Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

XCSSET: macOS-Malware ist wieder aktiv

Seit dem Jahr 2022 trat die Malware nicht mehr in Erscheinung, nun hat Microsofts Threat Intelligence-Team eine neue Variante der XCSSET-Malware in freier Wildbahn entdeckt. Es handelt sich um eine fortschrittliche modulare Malware, die unter macOS läuft und durch Infektion von Xcode-Projekten auf Opfer zielt.

Anzeige

Die neue Variante hätten die IT-Sicherheitsforscher bisher lediglich "in begrenzten Angriffen" gesehen, schreiben sie auf X. Die erstmals seit 2022 wieder gesehene XCSSET-Variante setzt demnach auf verbesserte Tarnmethoden, aktualisierte Einnnistmechanismen zur Erreichung von Persistenz sowie neue Infektionsstrategien.

Sowohl die Encoding-Technik als auch die Anzahl an Encoder-Iterationen zum Erstellen der Malware-Payload sind zufällig. Die alten Varianten hätten lediglich xxd (ein Programm, das einen Hexdump von übergebenen Daten erstellt) zum Kodieren verwendet, nun kennt XCSSET auch Base64. Die Modulnamen der Malware-Variante verschlüsselt sie jetzt auch, sodass es schwieriger wird, die Absicht des Moduls zu erkennen.

Zum Einnisten setzt die neue XCSSET-Version auf zwei Varianten. Zum einen kann sie eine Datei ~/.zshrc_aliases anlegen, die die Malware-Payload enthält. Durch das Ergänzen eines Befehls in ~/.zshrc startet die Malware jedes Mal, wenn eine neue Shell geöffnet wird. Zum anderen kann XCSSET ein signiertes "dockutil" vom Command-and-Control-Server herunterladen, mit dem die Dock-Einträge verwaltet werden können. XCSSET erstellt eine falsche Launchpad-App und setzt den regulären Launchpad-Pfadeintrag im Dock auf diese Datei. Die Malware wird dann bei jedem Launchpad-Start aus dem Dock gestartet, wobei sie zudem die echte Launchpad-App zur Tarnung startet.

Zum Implantieren der Malware in Xcode-Projekte kennt XCSSET neue Methoden. Microsoft listet dafür TARGET, RULE oder FORCED_STRATEGY auf. Die bösartige Payload kann zudem im TARGET_DEVICE_FAMILY-Key in den Build-Einstellungen versteckt sein und in einer späteren Phase laufen.

Entwickler müssten stets heruntergeladene oder aus Repositories geklonte Xcode-Projekte überprüfen, rät Microsoft, da die Malware sich über infizierte Projekte verbreite. Sie sollten auch nur Programme aus vertrauenswürdigen Quellen installieren, etwa dem offiziellen App-Store der Software-Plattform. Konkretere Hinweise auf Infektionen (Indicators of Compromise, IOCs), anhand derer Entwickler ihr System auf möglichen Befall prüfen können, nennt Microsoft jedoch nicht. Es bleibt daher nur, bei den Projekten die genannten Einträge in den Projekt- und Build-Einstellungen auf Plausibilität zu prüfen.

XCSSET wurde im Jahr 2020 erstmals entdeckt und beschrieben. Dort verbreitete sich die Malware etwa über manipulierte Xcode-Projekte auf Github.

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

(Ursprünglich geschrieben von Heise)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

openSUSE: SELinux beerbt AppArmor in Tumbleweed
Sicherheitsupdates Dell: BIOS- und NetWorker-Lücke...
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Montag, 03. November 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo