So entfernt man Activator Malware von infizierten Computern
Verfasst von Tomas Meskauskas am
Was ist Activator?
Kürzlich wurden auf Raubkopier-Webseiten geknackte Anwendungen entdeckt, die einen Trojaner-Proxy enthielten. Die Akteure nahmen bereits geknackte Anwendungen, packten sie als PKG-Dateien um und versteckten einen Trojaner-Proxy zusammen mit einem Skript, um Systeme nach der Installation zu infizieren. Die Anwendung namens Activator ist ebenfalls an der bösartigen Kampagne beteiligt.
Mehr über die Kampagne rund um Activator
Die identifizierten Proben zeigten eine erfolgreiche Ausführung unter macOS Ventura 13.6 und höher, was darauf hindeutet, dass der Schwerpunkt auf Benutzern mit neueren Betriebssystemversionen liegt, die sowohl Intel-Prozessoren als auch Apple-Silizium-Rechner umfassen.
Auf den kompromittierten Datenträgerabbildern befinden sich ein Programm namens Activator und die gewünschte Anwendung. Wenn Benutzer das Image öffnen oder einbinden, erscheint ein Fenster mit Installationsanweisungen. Die Benutzer werden angewiesen, die Anwendung nach /Programme/ zu kopieren und dann Activator zu starten.
Der Aktivator verfügt über eine "PATCH"-Schaltfläche. Durch Anklicken der Schaltfläche "PATCH" (und Eingabe eines Kennworts) wird eine Kette von Ereignissen ausgelöst, die eine dauerhafte und verdeckte Interaktion mit externen Servern ermöglichen. In dieser Phase wird ein Python-Skript heruntergeladen. Dieses Skript offenbart die Absicht der Malware-Betreiber, die vom Server empfangenen Befehle auszuführen.
Gleichzeitig sammelt und sendet das Skript Systeminformationen, darunter die Version des Betriebssystems, Verzeichnisse in /Users/, eine Liste der installierten Anwendungen, den CPU-Typ und die externe IP-Adresse. Es können auch regelmäßige Aktualisierungen erfolgen, bei denen Metadaten wie die C2-Server-Details, die Programm-GUID und die Version angepasst werden.
In der letzten Phase fügt das Skript ein Krypto-Diebstahlprogramm hinzu, der nach Kryptowallet-Anwendungen wie Exodus und Bitcoin-Qt sucht. Wenn es gefunden wird, ersetzt es sie durch infizierte Versionen vom angegebenen Server. Die gestohlenen Geldbörsen senden Daten an einen bösartigen Server. Auch ohne neue Befehle kann das Programm immer noch Schaden anrichten, indem es die Kryptowährungen der Benutzer stiehlt und so deren Sicherheit gefährdet.
Name | Activator Hintertür |
Art der Bedrohung | Mac-Malware, Mac-Virus, Hintertür |
Erkennungsnamen | Arcabit (Trojan.MAC.Generic.D1C91A [many]), Combo Cleaner (Trojan.MAC.Generic.117018), G-Data (Trojan.MAC.Generic.117031), Kaspersky (UDS:DangerousObject.Multi.Generic), vollständige Liste von Erkennungen (VirusTotal) |
Symptome | Trojaner werden entwickelt, um den Computer des Opfers heimlich zu infiltrieren und ruhig zu bleiben und daher sind auf einer infizierten Maschine keine bestimmten Symptome klar erkennbar. |
Verbreitungsmethoden | Zwielichtige Webseiten, raubkopierte/geknackte Software |
Schaden | Geldverlust (gestohlene Kryptowährung) |
Malware-Entfernung (Mac) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Mac mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Fazit
Zusammenfassend lässt sich sagen, dass die mehrstufige Malware-Kampagne den Einsatz verschiedener bösartiger Komponenten beinhaltet. Er beginnt mit einem Downloadprogramm und durchläuft verschiedene Stufen, die eine verdeckte Kommunikation mit einem C2-Server, die Ausführung beliebiger Befehle und die Einführung eines Krypto-Diebstahlprogramms umfassen, das auf beliebte Krypto-Wallet-Anwendungen abzielt.
Die Kampagne ist dynamisch und zeigt eine kontinuierliche Entwicklung mit regelmäßigen Aktualisierungen zur Anpassung an das sich verändernde Umfeld. Die Absicht scheint finanziell motiviert zu sein, indem ahnungslose Benutzer durch die Kompromittierung ihrer Kryptowährungen ausgenutzt werden.
Wie hat sich Malware auf meinem Computer installiert?
Die Verbreitung der Malware erfolgt auf betrügerische Art und Weise, wobei der erste Kontakt über raubkopierte Webseiten erfolgt, auf denen geknackte Anwendungen verbreitet werden. Bösartige Akteure nutzen diese Plattformen, um infizierte Software zu verbreiten, die sie zunächst als legitime Anwendungen tarnen. Die Benutzer laden diese kompromittierten Anwendungen unwissentlich herunter und installieren sie, wodurch der Infiltrationsprozess der Malware eingeleitet wird.
Außerdem können Benutzer ihre Computer durch Phishing-E-Mails infizieren, wenn sie auf bösartige Links klicken oder infizierte Anhänge öffnen, um Malware zu starten. Darüber hinaus stellen Drive-by-Downloads von kompromittierten Webseiten ein Risiko dar, da beim Besuch solcher Seiten automatisch Malware installiert wird.
In anderen Fällen verursachen Benutzer Computerinfektionen durch bösartige Werbung, Downloads aus P2P-Netzwerken, Downloadprogramme von Drittanbietern, fragwürdige App-Stores usw. Auch die Verwendung veralteter Software kann zu einer Infektion des Computers führen.
Wie vermeidet man die Installation bösartiger Anwendungen?
Sie aktualisieren regelmäßig ihre Betriebssysteme, Software und Sicherheitsanwendungen, um Schwachstellen zu beheben und sich gegen die neuesten Bedrohungen zu schützen. Implementieren Sie seriöse Antiviren- und Anti-Malware-Software. Vermeiden Sie es, auf verdächtige Links zu klicken oder Anhänge in verdächtigen E-Mails zu öffnen, und verzichten Sie darauf, nicht vertrauenswürdige Webseiten zu besuchen oder auf dortige Werbung zu klicken.
Laden Sie Apps von offiziellen Seiten oder App-Stores herunter und vermeiden Sie den Erwerb von Raubkopien oder Cracking-Werkzeugen. Wenn Ihr Computer bereits infiziert ist, empfehlen wir einen Scan mit Combo Cleaner durchzuführen, um diese Bedrohungen automatisch zu entfernen.
Das Installationsprogramm, welches Activator enthält:
Umgehende automatische Entfernung von Mac-Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Mac-Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter (Mac)
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
Entfernung unerwünschter Anwendungen:
Potenziell unerwünschte Anwendungen von Ihrem "Programme" Ordner entfernen:
Klicken Sie auf das Finder-Symbol. Wählen Sie im Finder-Fenster "Anwendungen". Suchen Sie im Anwendungsordner nach "Activator" und anderen verdächtigen Anwendungen und ziehen Sie sie in den Papierkorb. Nachdem Sie die unerwünschte(n) Anwendung(en) entfernt haben, scannen Sie Ihren Mac auf alle verbleibenden unerwünschten Komponenten.
Häufig gestellte Fragen (FAQ)
Mein Computer ist Activator Malware infiziert. Sollte ich mein Speichermedium formatieren, um sie loszuwerden?
Bevor Sie Ihr Speichergerät formatieren, sollten Sie eine Antivirensoftware wie Combo Cleaner verwenden. Antivirus-Werkzeuge können Malware oft effektiv erkennen und entfernen und bieten so eine weniger drastische Lösung, während Ihre Daten erhalten bleiben.
Was sind die größten Probleme, die Malware verursachen kann?
Malware kann erhebliche Probleme verursachen, wie z. B. Beeinträchtigung der Systemsicherheit, Datenschutzverletzungen, Verlust vertraulicher Informationen, finanzieller Diebstahl, unberechtigter Zugriff, Systeminstabilität, Datenverschlüsselung usw.
Was ist der Zweck von Activator Malware?
Aktivator-Malware wird mit der Absicht entwickelt, eine Reihe von Stufen zu durchlaufen, die eine dauerhafte und diskrete Verbindung mit externen Servern ermöglichen. In der letzten Phase wird ein Krypto-Diebstahlprogramm eingeschleust, das nach vorhandenen Krypto-Wallet-Anwendungen sucht und diese durch kompromittierte Versionen ersetzt. Anschließend werden die gestohlenen Geldbörsendaten an einen bösartigen Server gesendet.
Wie hat Activator Malware meinen Computer infiltriert?
Aktivator-Malware wird über Seiten verbreitet, die raubkopierte Anwendungen hosten. Es ist wahrscheinlich, dass Sie unwissentlich eine solche Anwendung heruntergeladen und installiert haben und damit die Infiltration der Malware in Gang gesetzt haben.
Wird Combo Cleaner mich vor Malware schützen?
Combo Cleaner erkennt und beseitigt die meisten bekannten Malware-Infektionen effektiv. Es ist wichtig, zu erkennen, dass sich hochwertige Malware oft tief im System versteckt. Daher ist ein umfassender Systemscan für eine erfolgreiche Erkennung und Entfernung unerlässlich.
▼ Diskussion einblenden