Security

ClickFix macOS-Kampagne verteilt Infostealer

3 Min. Lesezeit

Zusammenfassung

Microsoft hat eine neue ClickFix-ähnliche Kampagne identifiziert, die macOS-Nutzer mit gefälschten Anleitungen zur Fehlerbehebung und Utility-Installationen auf Blogs und Content-Plattformen angreift. Statt Apps herunterzuladen, werden Opfer dazu verleitet, Terminal-Befehle auszuführen, die typische macOS-App-Prüfungen umgehen und Infostealer wie Macsync, SHub Stealer und AMOS bereitstellen.

Brauchen Sie Hilfe mit Security?Mit einem Experten sprechen

Einleitung

Microsoft verfolgt eine sich weiterentwickelnde ClickFix-Kampagne, die nun macOS-Nutzer über gefälschte Inhalte zur Fehlerbehebung und fingierte Anleitungen zur Installation von Utilities angreift. Das ist relevant, weil der Angriff sich von klassischen App-Downloads wegbewegt und stattdessen Terminal-Befehle missbraucht, wodurch Angreifer einige der Schutzmechanismen umgehen, die Nutzer bei standardmäßigen macOS-Anwendungsinstallationen erwarten.

Was ist neu

Microsoft zufolge veröffentlichen Bedrohungsakteure gefälschte macOS-Ratschläge auf eigenständigen Websites, Medium, Craft und ähnlichen nutzergetriebenen Plattformen. Die Köder geben oft vor, bei häufigen Problemen wie dem Freigeben von Speicherplatz oder der Behebung von Systemfehlern zu helfen.

Wichtige Änderungen in dieser Kampagne sind:

  • Nutzer werden angewiesen, Base64-codierte oder verschleierte Befehle in Terminal einzufügen
  • Die Befehle laden entfernte Inhalte nach und starten skriptbasierte Loader
  • Angreifer verwenden native Tools wie curl, osascript und Shell-Interpreter
  • Diese Methode umgeht die normalen Gatekeeper-ähnlichen Prüfungen, die auf in Finder geöffnete App-Bundles angewendet werden
  • Beobachtete Payloads umfassen Macsync, SHub Stealer und AMOS

Microsoft identifizierte außerdem drei Ausführungspfade:

  • Loader-Installationskampagne
  • Skript-Installationskampagne
  • Helper-Installationskampagne

Über diese Varianten hinweg bleibt das Ziel gleich: Zugangsdaten und sensible Dateien sammeln, Persistenz herstellen und Daten exfiltrieren.

Warum das für IT-Admins wichtig ist

Die Malware geht über einfachen Diebstahl von Zugangsdaten hinaus. Laut Microsoft können diese Infostealer Folgendes sammeln:

  • Keychain-Einträge
  • iCloud-Kontodaten
  • Browser-Zugangsdaten
  • Telegram-Daten
  • Medien und Dokumente
  • Daten von Cryptocurrency-Wallets

Einige Varianten ersetzen außerdem legitime Crypto-Wallet-Apps durch trojanisierte Versionen, was das Risiko finanziellen Diebstahls erhöht.

Für Security-Teams ist die größere Sorge die nutzergetriebene Ausführung. Weil das Opfer Befehle manuell in Terminal ausführt, verringern Angreifer ihre Abhängigkeit von schädlichen App-Paketen und erhöhen die Wahrscheinlichkeit einer erfolgreichen Kompromittierung.

Empfohlene Maßnahmen

Administratoren und Security-Teams sollten die folgenden Schritte ergreifen:

  • Nutzer darauf hinweisen, keine Befehle aus Blogs, Foren oder Troubleshooting-Seiten in Terminal einzufügen
  • Auf verdächtige Nutzung von curl, osascript, Shell-Interpretern sowie auf unerwartete Erstellung von LaunchAgent oder LaunchDaemon achten
  • Staging-Pfade wie /tmp/shub_<random ID> und ungewöhnliche Archiverstellung in /tmp untersuchen
  • Erkennungen für Datenexfiltration, Credential Prompts und Persistenz im Zusammenhang mit gefälschten Update-Diensten überprüfen
  • Schutz für Crypto-bezogene Apps und sensible Datenspeicher von Nutzern wie Keychain priorisieren

Fazit

Diese ClickFix macOS-Kampagne zeigt, wie sich Social Engineering weiterentwickelt, um traditionelle appbasierte Abwehrmechanismen zu umgehen. Für Defender sind Nutzeraufklärung, Endpoint Monitoring und die Erkennung verdächtiger Skriptausführung jetzt entscheidend, um diese Infostealer-Ketten zu stoppen, bevor Daten gestohlen werden.

Brauchen Sie Hilfe mit Security?

Unsere Experten helfen Ihnen bei der Implementierung und Optimierung Ihrer Microsoft-Lösungen.

Mit einem Experten sprechen

Bleiben Sie über Microsoft-Technologien auf dem Laufenden

macOS securityClickFixinfostealerMicrosoft Defendermalware

Verwandte Beiträge

Security

AiTM-Phishingkampagne zielt auf Microsoft 365

Microsoft hat eine groß angelegte Adversary-in-the-Middle-(AiTM)-Phishingkampagne beschrieben, die gefälschte Untersuchungen zu Verhaltensrichtlinien nutzte, um Authentifizierungstoken zu stehlen. Der Angriff kombinierte ausgefeiltes Social Engineering, vorgeschaltete CAPTCHA-Seiten und einen legitimen Microsoft-Sign-in-Flow und zeigt, warum phishingresistente Schutzmaßnahmen und stärkere E-Mail-Sicherheit wichtig sind.

Security

CVE-2026-31431: Linux Root-Eskalation erklärt

Microsoft hat CVE-2026-31431 beschrieben, eine schwerwiegende lokale Linux-Sicherheitslücke zur Rechteausweitung, die auf großen Distributionen und in Cloud-Workloads Root-Zugriff ermöglichen kann. Das Problem ist besonders relevant, weil es Shared-Kernel-Umgebungen wie Container und Kubernetes betrifft und damit das Risiko von Container Escape, lateral movement und einer Host-Kompromittierung erhöht, wenn Systeme nicht schnell gepatcht werden.

Security

Microsoft Agent 365 GA: Sicherheit und AI-Kontrollen

Microsoft Agent 365 ist jetzt allgemein für kommerzielle Kunden verfügbar und bietet IT- und Sicherheitsteams eine einheitliche Steuerungsebene, um AI-Agents in Microsoft 365, auf Endpunkten und in Cloud-Umgebungen zu überwachen, zu verwalten und abzusichern. Neue Preview-Funktionen erweitern die Transparenz zudem auf Shadow AI, lokale Windows-Agents, Multicloud-Agent-Plattformen und richtlinienbasierte Kontrollen über Defender und Intune.

Security

E-Mail-Bedrohungslage Q1 2026: Microsoft-Einblicke

Microsoft meldet 8,3 Milliarden erkannte Phishing-E-Mails im Q1 2026. QR-Code-Phishing hat sich mehr als verdoppelt, und durch CAPTCHA geschützte Kampagnen entwickeln sich schnell weiter. Die Erkenntnisse sind für Sicherheitsteams relevant, weil Angreifer verstärkt auf linkbasierten Diebstahl von Anmeldedaten setzen, während Maßnahmen gegen Tycoon2FA zeigen, dass koordinierte Aktionen die Auswirkungen von Phishing verringern können.

Security

{{Microsoft Security Updates für AI und Defender}}

Microsoft hat neue Sicherheitsfunktionen für Agent 365, Defender for Cloud, GitHub Advanced Security und Microsoft Purview angekündigt. Die Updates konzentrieren sich auf bessere Transparenz bei AI-Agent-Aktivitäten, einen stärkeren Schutz vom Code bis zur Runtime sowie schnellere Untersuchungen zur Datensicherheit für Security- und IT-Teams.

Security

CISO-Risikobewertungen: 8 Microsoft Best Practices

Microsoft hat einen praxisnahen Rahmen für CISOs und Sicherheitsverantwortliche veröffentlicht, um Risikobewertungen angesichts zunehmender KI-gestützter Cyberbedrohungen effektiver durchzuführen. Die Leitlinien konzentrieren sich auf acht Prüfbereiche – von Assets und Applications bis hin zu Authentication, Authorization und Netzwerkisolierung –, damit Unternehmen von reaktiver Reaktion zu proaktiver Risikoreduzierung wechseln können.