Bedrohungsdatenbank Malware MacSync-Malware

MacSync-Malware

MacSync ist eine umbenannte und verbesserte Variante des mac.c-Stealers, der erstmals im Frühjahr 2025 auftauchte. Nur einen Monat später tauchte die Malware unter neuem Namen wieder auf. MacSync verfügt zwar weiterhin über die Datendiebstahl-Funktionen seines Vorgängers, bietet aber eine zusätzliche Backdoor-Komponente. Bemerkenswert ist, dass der ursprüngliche Stealer in C entwickelt wurde, während das Backdoor-Modul in Go geschrieben ist, was die Entwicklung hin zu einer modularen und komplexeren Struktur unterstreicht.

Globale Verbreitung durch ClickFix-Betrug

MacSync wurde weltweit identifiziert, wobei sich die Infektionen auf die Ukraine, die USA, Deutschland, Großbritannien und Spanien konzentrieren. Die Malware wird hauptsächlich über ClickFix-Betrug verbreitet, bei dem Opfer dazu verleitet werden, schädliche Befehle auf ihren Systemen auszuführen. Nach der Ausführung beginnt MacSync mit der Anzeige einer gefälschten Passwortabfrage, um an die Geräteanmeldeinformationen zu gelangen.

Doppelfunktion: Datendiebstahl und Fernsteuerung

Nachdem der Zugriff gesichert ist, setzt MacSync seine Go-basierte Backdoor ein. Diese Komponente verbindet sich mit einem Command-and-Control-Server (C&C) und ermöglicht Angreifern die Remote-Ausführung von Befehlen. Gleichzeitig sammelt das Datendiebstahlmodul vertrauliche Informationen wie:

  • Persönliche Dateien
  • Anmeldedaten
  • Kryptowährungs-Wallets

Um einer Erkennung zu entgehen und eine Analyse zu erschweren, verwendet MacSync Code-Verschleierung und löscht temporäre Dateien, die mit seinen Vorgängen verknüpft sind.

Der Zweck des Backdoor-Moduls

Backdoors sollen Cyberkriminellen geheimen Zugriff auf kompromittierte Systeme ermöglichen. Die Backdoor von MacSync ermöglicht nicht nur die Remote-Befehlsausführung, sondern öffnet auch die Tür für zusätzliche Schadmodule. Dieser modulare Ansatz erhöht das Potenzial der Malware, ihre Fähigkeiten zu erweitern und infizierte Systeme weiter zu kompromittieren, erheblich.

Verbreitung über ClickFix hinaus

Während ClickFix-Betrugsmaschen mit Cloudflare-Thema weiterhin der Hauptübertragungsweg sind, warnen Forscher, dass sich MacSync über verschiedene Verbreitungswege verbreiten könnte. Cyberkriminelle setzen häufig auf Phishing und Social Engineering, um Malware als legitime Dateien oder Anwendungen zu tarnen.

Zu den gängigsten Infektionstechniken gehören:

  • Online-Betrug, Malvertising und irreführende Downloads
  • Verdächtige Freeware-Sites, Downloadquellen von Drittanbietern und P2P-Netzwerke
  • Schädliche Links oder Anhänge in Spam-Nachrichten
  • Gefälschte Updates und illegale Softwareaktivierung („Cracks“)
  • Verbreitung über lokale Netzwerke und Wechseldatenträger (USBs, externe Festplatten usw.)
  • Abschließende Gedanken

    MacSync stellt eine bedeutende Weiterentwicklung seines Vorgängers mac.c dar, indem es Datendiebstahl mit Backdoor-Funktionen kombiniert. Sein modularer Aufbau und seine weitreichenden Verbreitungsmethoden machen es zu einer besonders gefährlichen Bedrohung. Nutzer sollten auf Phishing-Kampagnen, verdächtige Downloads und gefälschte Update-Aufforderungen achten, da diese weiterhin die Haupteinfallstore für diese Malware sind.

    Im Trend

    Am häufigsten gesehen

    Wird geladen...