Man weiß, dass sie regelmäßig mit einem Kontrollserver kommuniziert und neue Kommandos abfragt. Das tut andere Schadsoftware auch und lädt auf diesem Wege üblicherweise gefährliche Fracht (Payload) nach. Dabei handelt es sich um "Module" in Form von Programmbibliotheken und ausführbaren Dateien, die dann die eigentlichen Werkzeuge des Angriffs sind.
Doch der "Silberspatz" ist bis jetzt inaktiv geblieben. Über das "warum" wird nun gerätselt. Man spekuliert, dass es zur Erfüllung einer bestimmten Bedingung kommen muss, ehe die Attack startet, tappt aber noch im Dunklen darüber, welche Bedingung das sein könnte. Die Analyse des Malware-Pakets ist obendrein sehr schwer, weil es Gebrauch von der JavaScript-basierten Installer-Schnittstelle von macOS macht. Die Forscher gehen jedenfalls von signifikantem Gefährdungspotenzial aus, zumal seine Ausbreitung bis jetzt schon beachtlich sei.
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
Kommentare:
Du hast bereits für diesen
Kommentar angestimmt...