
Das Entwicklerstudio Panic wurde Opfer des Handbrake-Trojaners der auf die Mac-Plattform abzielt und den Quellcode mehrerer Apps gestohlen hat. Obwohl keine Kundendaten betroffen sind – hat der Diebstahl des geistigen Eigentums des Unternehmens ernste Auswirkungen auf seine zukünftige Entwicklung.
Die Angreifer erhielten Zugang zum Versionsverwaltungssystem der Entwickler, weil ein Mitgründer der Firma die im Video-Encoder Handbrake für wenige Tage versteckte Malware Proton auf seinem Arbeits-Mac installiert hat, ebenso wie Panic im hauseigenen Blog mitteilt. Dadurch wurden die Zugangsdaten für die Versionsverwaltung Git ausgelesen und anschließend verschiedene Repositories geklont.
Angeblich kein Zugriff auf Kundendaten & Web-Server
Es gibt ?keine Anzeichen?, dass bei dem Angriff ebenfalls Kundendaten erfasst wurden betont das Entwicklerstudio Kreditkartendaten würden sowieso nur durch den Zahlungsdienstleister Stripe erfasst. Auch Panics Synchronisationsdienst blieb von dem Angriff angeblich unbehelligt der Web-Server sei zudem nicht kompromittiert worden.
Welche der Panic-Apps von dem Quellcode-Klau betroffen sind, wurde nicht mitgeteilt. Von den Entwicklern stammt unter anderem der beliebte FTP-Client Transmit und auch der Web-Editor Coda. Eine Zahlung des geforderten ?großen Bitcoin-Lösegelds? sei wohl eh sinnlos, schreiben die Entwickler ? der Angreifer brauche sich schließlich nicht an sein Versprechen zu halten, den Code geheimzuhalten. Der gestohlene Quelltext enthaltene zudem nicht weiterhin den aktuellen Stand der Software und werde mit jedem Tag älter.
Nutzer sollten darauf achten die Programme ausschließlich aus dem Mac App Store oder direkt beim Entwickler zu beziehen es sei denkbar, dass der Angreifer mit Malware infizierte Versionen der geklauten Apps veröffentlicht. Sowohl Apple sowie das FBI seien in die Untersuchung des Angriffs involviert.
Proton versucht alle Zugangsdaten vom Mac zu entwenden
Die Malware versteckte sich in dem populären Video-Tool Handbrake.
Proton erschleicht sich bei der Installation mit einem nachgestellten Systemdialog den Zugang zum Admin-Passwort des Nutzers und klaut damit die im macOS-Schlüsselbund zentral hinterlegten Zugangsdaten. Die Malware versucht auch alle anderen lokalen Passwortdatenbanken an die Angreifer zu übermitteln ? darunter etwa die im Passwort-Manager 1Password hinterlegten Daten sowie die von Browsern gespeicherten Zugangsdaten.
Der Schädling wurde für wenige Tage als Teil der Mac-Version des quelloffenen Videoencoders Handbrake zum Download angeboten. Apples in macOS integrierte Schutzfunktion XProtect soll die Ausführung des Trojaners inzwischen unterbinden.
- Mac-Version von Handbrake mit Malware verteilt
- Erpressungstrojaner und Mac-Malware: Schützen statt zahlen
Kommentare