
Eine neue Welle von Mac-Malware missbraucht den guten Ruf bekannter Software-Marken: Laut LastPass locken Angreifer macOS-Nutzer über manipulierte Suchergebnisse und täuschend echte GitHub-Seiten zu gefälschten „Installationsseiten“. Statt eines legitimen Passwort-Managers landet der Info-Stealer „Atomic“ (AMOS) auf dem System – mit dem Ziel, Passwörter, Schlüsselbund-Einträge, Browser-Daten und Krypto-Wallets zu stehlen. LastPass berichtet von einer großangelegten Kampagne, die seit Mitte September 2025 aktiv ist und teils über Google und Bing per SEO-Poisoning sichtbar gemacht wird. Sicherheitsberichte bestätigen die Vorgehensweise und ordnen die Kampagne in eine Serie jüngster ClickFix-Angriffe ein, bei denen Nutzer mit vermeintlich harmlosen Ein-Zeilen-Befehlen zur Ausführung von Schadcode verleitet werden.
So funktioniert die Täuschung: GitHub-Pages, Weiterleitungen und „ClickFix“
Die Betrüger erstellen GitHub-Pages, die offizielle Downloadseiten imitieren („Install LastPass on MacBook“ u. Ä.) und nach dem Klick auf einen Download-Button auf eine externe Domain führen. Dort erhalten Nutzer eine scheinbar notwendige Terminal-Anweisung – der Kern der ClickFix-Masche. Diese Ein-Zeilen-Kommandos holen per curl eine Base64-kodierte URL, die wiederum ein Shell-Skript (z. B. install.sh
) in /tmp
ablegt und ausführt; am Ende steht die Auslieferung des AMOS-Stealers. LastPass nennt konkrete Ketten wie die Umleitung von GitHub auf macprograms-pro[.]com
bis hin zu bonoud[.]com/get3/install.sh
und listet Indikatoren (IoCs) inklusive Hash-Werten. BleepingComputer zeigt zudem, dass die Seiten SEO-optimiert sind und Nutzer aktiv zum Kopieren des Terminal-Befehls anleiten.
Was AMOS kann – und warum es jetzt noch gefährlicher ist
Atomic/AMOS ist ein „Malware-as-a-Service“, das seit 2023 gezielt macOS angreift. Es sammelt Schlüsselbund-Passwörter, Browser-Cookies und -Logins, Dokumente sowie Dateien und zielt auf populäre Wallets. Analysen beziffern das Abo für Täter auf rund 1.000 US-Dollar pro Monat. Neuere AMOS-Varianten enthalten zusätzlich eine Backdoor-Komponente für dauerhaften Zugriff: Über persistente LaunchDaemons (u. a. com.finder.helper
) bleibt der Angreifer auch nach Neustarts aktiv, kann Befehle ausführen, weitere Payloads nachladen und die Kontrolle langfristig sichern. Das verschiebt AMOS von einem reinen Datendieb zu einem dauerhaft verankerten Eindringling – mit entsprechend höherem Risiko für Betroffene.
Mehr als LastPass betroffen: über 100 Marken imitiert
Die Kampagne beschränkt sich nicht auf Passwort-Manager. Berichte nennen über 100 vorgetäuschte Software-Titel und Dienste – darunter 1Password, Dropbox, Confluence, Notion, Google Gemini, Audacity, Adobe After Effects, Thunderbird, Robinhood, Fidelity und sogar Security-Produkte. Ziel ist es, über die Markenbekanntheit Vertrauen zu erschleichen, Takedowns zu umgehen (viele kurzlebige Repositories/Konten) und eine möglichst breite Opferbasis zu erreichen.
Warum gerade GitHub-Pages? Sichtbarkeit, Vertrauen, Tempo
GitHub-Pages geben den Angreifern drei Vorteile: Erstens Vertrauen durch die bekannte Domain, zweitens sehr schnelle Veröffentlichung und Neuanlage nach Takedowns und drittens gute Sichtbarkeit durch SEO-Tuning der Repos und Landingpages. Sicherheitsreporter beschreiben die Aktion als groß angelegte SEO-Poisoning-Kampagne, bei der GitHub-Seiten in den Suchergebnissen nach oben gespült werden und so legitime Anbieter ausstechen.
Indikatoren & Spuren: Woran du eine Infektion erkennen kannst
Technische Anzeichen, die im Zusammenspiel auf AMOS hindeuten: in der Shell-History auftauchende Ein-Zeilen-Befehle mit curl
und Base64-Dekodierung, temporär abgelegte Installer wie /tmp/install.sh
, Netzwerkzugriffe auf genannte Domains (u. a. bonoud[.]com
), sowie Persistenz-Artefakte wie LaunchDaemons (com.finder.helper
). LastPass hat eine ausführliche IoC-Liste veröffentlicht, inklusive betroffener Repositories und Hash-Werte (z. B. SHA-256 für „Atomic Stealer“). Wer Verdacht schöpft, sollte Netzwerk- und Endpoint-Logs prüfen und ein AV/EDR mit aktueller macOS-Signaturbasis laufen lassen.
Schutzmaßnahmen: So vermeidest du die Falle
- Nur von Originalseiten laden: Software stets von der offiziellen Hersteller-Domain beziehen – nicht von „Hilfsseiten“, Forenposts oder zufälligen GitHub-Repos.
- Keine Terminal-Befehle blind übernehmen: ClickFix-Maschen leben davon, dass Nutzer Ein-Zeilen-Kommandos kopieren. Unverstandene Befehle nicht ausführen.
- Signaturen und Notarisierung prüfen: Auf Gatekeeper-Hinweise achten, Paket-Signaturen verifizieren; fehlende oder manipulierte Signaturen sind ein Warnsignal.
- macOS & XProtect aktuell halten: System- und Sicherheitsupdates zeitnah einspielen; viele Stealer-Ketten variieren rasant, Updates erhöhen die Hürde.
- EDR/AV für macOS einsetzen: Lösungen, die AMOS/ClickFix-Taktiken erkennen, verbessern die Erkennungsrate und liefern forensische Spuren.
- Marken-Imitate misstrauen: Sogar Security-Tools, Kreativ-Apps und Finanz-Software werden gefälscht; Suchtreffer kritisch prüfen, nicht auf „zu perfekte“ GitHub-Repos hereinfallen.
Einordnung: LastPass, GitHub & die Reaktion der Branche
LastPass hat nach eigenen Angaben mehrere falsche GitHub-Seiten identifiziert (u. a. angelegt am 16. September) und zur Abschaltung gemeldet; zugleich wurden detaillierte IoCs veröffentlicht, um Verteidiger zu unterstützen. Fachmedien und weitere Sicherheitsforscher dokumentieren parallele Kampagnen, die dieselbe ClickFix-Taktik gegen macOS einsetzen und teils andere Köder (z. B. „Mac-Problemlöser“, „Cracked Apps“) nutzen. Zusammengenommen zeichnet sich ein klarer Trend ab: Social Engineering plus Terminal-Befehle hebeln Schutzschichten aus – Nutzeraufklärung, saubere Download-Pfadwahl und technische Telemetrie sind derzeit die wirksamsten Gegenmittel.
Fazit
Die Kampagne „Fake Passwort-Manager“ zeigt, wie effizient Angreifer Vertrauen, Marken und Entwicklerplattformen ausnutzen, um Macs mit AMOS zu infizieren. Wer Software nur von Originalquellen lädt, keine Terminal-Snippets aus dubiosen Webseiten ausführt, System/AV aktuell hält und bei GitHub-„Downloads“ doppelt hinschaut, reduziert das Risiko erheblich. Unternehmen sollten parallel Netzwerk- und Endpoint-Telemetrie auf die von LastPass publizierten IoCs hin prüfen – und Nutzer für ClickFix-Taktiken sensibilisieren.
Quellen
- BleepingComputer: LastPass – Fake password managers infect Mac users with malware (22.09.2025)
- LastPass Labs: Large-Scale Attack Targeting Macs via GitHub Pages (18.09.2025, mit IoCs)
- Help Net Security: Malicious GitHub pages lure macOS users into installing Atomic infostealer (22.09.2025)
- Dark Reading: Attackers Use Phony GitHub Pages to Deliver Mac Malware (22.09.2025)
- The Hacker News: LastPass Warns of Fake Repositories Infecting macOS with Atomic Infostealer (20.09.2025)