Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984
Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
News

Der Quelltext von mehreren Apps des Entwicklerstudios Panic wurde von Unbekannten kopiert, welche nun, unter Androhung einer Veröffentlichung des Source Codes, Lösegeld zu erpressen.

Da ein Mitgründer der Firma die im Video-Encoder Handbrake für wenige Tage versteckte Malware Proton auf seinem Arbeits-Mac installiert hatte, erhielten die Angreifer Zugang zum Versionsverwaltungssystem der Entwickler, wie Panic im hauseigenen Blog mitteilt. Die Zugangsdaten für die Versionsverwaltung Git wurden dadurch ausgelesen und anschließend wurden verschiedene Repositories geklont.

Das Entwicklerstudio betont, dass es “keine Anzeichen” für die Erfassung von Kundendaten durch den Angriff gibt und Kreditkartendaten sowieso nur durch den Zahlungsdienstleister Stripe erfasst würden. Panics Synchronisationsdienst blieb von dem Angriff angeblich ebenfalls unbehelligt. Zudem sei der Web-Server nicht kompromittiert worden.

Es wurde nicht mitgeteilt, welche der Panic-Apps von dem Quellcode-Klau betroffen sind. Der Web-Editor Coda sowie der beliebte FTP-Client Transmit stammen unter anderem von den Entwicklern. Da der Angreifer sich schließlich nicht an sein Versprechen, den Code geheimzuhalten, zu halten brauche, sei eine Zahlung des geforderten “großen Bitcoin-Lösegelds” wohl eh sinnlos, schreiben die Entwickler. Zudem enthalte der gestohlene Quelltext nicht mehr den aktuellen Stand der Software und werde mit jedem Tag älter.

Nutzer sollten, da es denkbar sei, dass der Angreifer mit Malware infizierte Versionen der geklauten Apps veröffentlicht, darauf achten, die Programme ausschließlich direkt beim Entwickler oder aus dem Mac App Store zu beziehen. In die Untersuchung des Angriffs seien sowohl Apple als auch das FBI involviert.

Bei der Installation erschleicht sich Proton mit einem nachgestellten Systemdialog den Zugang zum Admin-Passwort des Nutzers und entwendet damit die im macOS-Schlüsselbund zentral hinterlegten Zugangsdaten. Weiter versucht die Malware auch alle anderen lokalen Passwortdatenbanken an die Angreifer zu übermitteln – darunter etwa die von Browsern gespeicherten Zugangsdaten und die im Passwort-Manager 1Password hinterlegten Daten.

Für wenige Tage wurde der Schädling als Teil der Mac-Version des quelloffenen Videoencoders Handbrake zum Download angeboten. Die Ausführung des Trojaners soll inzwischen durch Apples in macOS integrierte Schutzfunktion XProtect unterbunden werden.

(mt, hannover)

(siehe auch Heise News-Ticker:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE