Überspringen Sie zu Inhalten
Thor News

Thor News

The Hub Of Relevance for Tech & Gaming

Primäres Menü
  • Tech
    • Enterprise-Tech
    • Markt/Politik
  • Gaming
    • Hardware
      • Nintendo
      • PlayStation 5
      • PlayStation 6
      • Handheld
    • Spiele
  • Hardware
    • Notebook
    • CPU
    • GPU
    • Festplatten
    • NVMe
  • Künstliche Intelligenz
  • Gadgets & Devices
    • Apple
    • Android
  • Wissenschaft
    • Astronomie
  • Developers
  • Entertainment
Hell/dunkler Knopf
  • Heim
  • Software
  • Apple
  • LastPass warnt: Fake-Passwort-Manager infizieren Macs
  • Cybersecurity
  • Apple

LastPass warnt: Fake-Passwort-Manager infizieren Macs

23.09.2025, 12:29 Uhr 5 minutes read
lastpass_apple

Eine neue Welle von Mac-Malware missbraucht den guten Ruf bekannter Software-Marken: Laut LastPass locken Angreifer macOS-Nutzer über manipulierte Suchergebnisse und täuschend echte GitHub-Seiten zu gefälschten „Installationsseiten“. Statt eines legitimen Passwort-Managers landet der Info-Stealer „Atomic“ (AMOS) auf dem System – mit dem Ziel, Passwörter, Schlüsselbund-Einträge, Browser-Daten und Krypto-Wallets zu stehlen. LastPass berichtet von einer großangelegten Kampagne, die seit Mitte September 2025 aktiv ist und teils über Google und Bing per SEO-Poisoning sichtbar gemacht wird. Sicherheitsberichte bestätigen die Vorgehensweise und ordnen die Kampagne in eine Serie jüngster ClickFix-Angriffe ein, bei denen Nutzer mit vermeintlich harmlosen Ein-Zeilen-Befehlen zur Ausführung von Schadcode verleitet werden.

Inhaltsverzeichnis

Toggle
  • So funktioniert die Täuschung: GitHub-Pages, Weiterleitungen und „ClickFix“
  • Was AMOS kann – und warum es jetzt noch gefährlicher ist
  • Mehr als LastPass betroffen: über 100 Marken imitiert
  • Warum gerade GitHub-Pages? Sichtbarkeit, Vertrauen, Tempo
  • Indikatoren & Spuren: Woran du eine Infektion erkennen kannst
  • Schutzmaßnahmen: So vermeidest du die Falle
  • Einordnung: LastPass, GitHub & die Reaktion der Branche
  • Fazit
    • Quellen

So funktioniert die Täuschung: GitHub-Pages, Weiterleitungen und „ClickFix“

Die Betrüger erstellen GitHub-Pages, die offizielle Downloadseiten imitieren („Install LastPass on MacBook“ u. Ä.) und nach dem Klick auf einen Download-Button auf eine externe Domain führen. Dort erhalten Nutzer eine scheinbar notwendige Terminal-Anweisung – der Kern der ClickFix-Masche. Diese Ein-Zeilen-Kommandos holen per curl eine Base64-kodierte URL, die wiederum ein Shell-Skript (z. B. install.sh) in /tmp ablegt und ausführt; am Ende steht die Auslieferung des AMOS-Stealers. LastPass nennt konkrete Ketten wie die Umleitung von GitHub auf macprograms-pro[.]com bis hin zu bonoud[.]com/get3/install.sh und listet Indikatoren (IoCs) inklusive Hash-Werten. BleepingComputer zeigt zudem, dass die Seiten SEO-optimiert sind und Nutzer aktiv zum Kopieren des Terminal-Befehls anleiten.

Was AMOS kann – und warum es jetzt noch gefährlicher ist

Atomic/AMOS ist ein „Malware-as-a-Service“, das seit 2023 gezielt macOS angreift. Es sammelt Schlüsselbund-Passwörter, Browser-Cookies und -Logins, Dokumente sowie Dateien und zielt auf populäre Wallets. Analysen beziffern das Abo für Täter auf rund 1.000 US-Dollar pro Monat. Neuere AMOS-Varianten enthalten zusätzlich eine Backdoor-Komponente für dauerhaften Zugriff: Über persistente LaunchDaemons (u. a. com.finder.helper) bleibt der Angreifer auch nach Neustarts aktiv, kann Befehle ausführen, weitere Payloads nachladen und die Kontrolle langfristig sichern. Das verschiebt AMOS von einem reinen Datendieb zu einem dauerhaft verankerten Eindringling – mit entsprechend höherem Risiko für Betroffene.

Mehr als LastPass betroffen: über 100 Marken imitiert

Die Kampagne beschränkt sich nicht auf Passwort-Manager. Berichte nennen über 100 vorgetäuschte Software-Titel und Dienste – darunter 1Password, Dropbox, Confluence, Notion, Google Gemini, Audacity, Adobe After Effects, Thunderbird, Robinhood, Fidelity und sogar Security-Produkte. Ziel ist es, über die Markenbekanntheit Vertrauen zu erschleichen, Takedowns zu umgehen (viele kurzlebige Repositories/Konten) und eine möglichst breite Opferbasis zu erreichen.

Warum gerade GitHub-Pages? Sichtbarkeit, Vertrauen, Tempo

GitHub-Pages geben den Angreifern drei Vorteile: Erstens Vertrauen durch die bekannte Domain, zweitens sehr schnelle Veröffentlichung und Neuanlage nach Takedowns und drittens gute Sichtbarkeit durch SEO-Tuning der Repos und Landingpages. Sicherheitsreporter beschreiben die Aktion als groß angelegte SEO-Poisoning-Kampagne, bei der GitHub-Seiten in den Suchergebnissen nach oben gespült werden und so legitime Anbieter ausstechen.

Indikatoren & Spuren: Woran du eine Infektion erkennen kannst

Technische Anzeichen, die im Zusammenspiel auf AMOS hindeuten: in der Shell-History auftauchende Ein-Zeilen-Befehle mit curl und Base64-Dekodierung, temporär abgelegte Installer wie /tmp/install.sh, Netzwerkzugriffe auf genannte Domains (u. a. bonoud[.]com), sowie Persistenz-Artefakte wie LaunchDaemons (com.finder.helper). LastPass hat eine ausführliche IoC-Liste veröffentlicht, inklusive betroffener Repositories und Hash-Werte (z. B. SHA-256 für „Atomic Stealer“). Wer Verdacht schöpft, sollte Netzwerk- und Endpoint-Logs prüfen und ein AV/EDR mit aktueller macOS-Signaturbasis laufen lassen.

Schutzmaßnahmen: So vermeidest du die Falle

  • Nur von Originalseiten laden: Software stets von der offiziellen Hersteller-Domain beziehen – nicht von „Hilfsseiten“, Forenposts oder zufälligen GitHub-Repos.
  • Keine Terminal-Befehle blind übernehmen: ClickFix-Maschen leben davon, dass Nutzer Ein-Zeilen-Kommandos kopieren. Unverstandene Befehle nicht ausführen.
  • Signaturen und Notarisierung prüfen: Auf Gatekeeper-Hinweise achten, Paket-Signaturen verifizieren; fehlende oder manipulierte Signaturen sind ein Warnsignal.
  • macOS & XProtect aktuell halten: System- und Sicherheitsupdates zeitnah einspielen; viele Stealer-Ketten variieren rasant, Updates erhöhen die Hürde.
  • EDR/AV für macOS einsetzen: Lösungen, die AMOS/ClickFix-Taktiken erkennen, verbessern die Erkennungsrate und liefern forensische Spuren.
  • Marken-Imitate misstrauen: Sogar Security-Tools, Kreativ-Apps und Finanz-Software werden gefälscht; Suchtreffer kritisch prüfen, nicht auf „zu perfekte“ GitHub-Repos hereinfallen.

Einordnung: LastPass, GitHub & die Reaktion der Branche

LastPass hat nach eigenen Angaben mehrere falsche GitHub-Seiten identifiziert (u. a. angelegt am 16. September) und zur Abschaltung gemeldet; zugleich wurden detaillierte IoCs veröffentlicht, um Verteidiger zu unterstützen. Fachmedien und weitere Sicherheitsforscher dokumentieren parallele Kampagnen, die dieselbe ClickFix-Taktik gegen macOS einsetzen und teils andere Köder (z. B. „Mac-Problemlöser“, „Cracked Apps“) nutzen. Zusammengenommen zeichnet sich ein klarer Trend ab: Social Engineering plus Terminal-Befehle hebeln Schutzschichten aus – Nutzeraufklärung, saubere Download-Pfadwahl und technische Telemetrie sind derzeit die wirksamsten Gegenmittel.

Fazit

Die Kampagne „Fake Passwort-Manager“ zeigt, wie effizient Angreifer Vertrauen, Marken und Entwicklerplattformen ausnutzen, um Macs mit AMOS zu infizieren. Wer Software nur von Originalquellen lädt, keine Terminal-Snippets aus dubiosen Webseiten ausführt, System/AV aktuell hält und bei GitHub-„Downloads“ doppelt hinschaut, reduziert das Risiko erheblich. Unternehmen sollten parallel Netzwerk- und Endpoint-Telemetrie auf die von LastPass publizierten IoCs hin prüfen – und Nutzer für ClickFix-Taktiken sensibilisieren.

Quellen

  • BleepingComputer: LastPass – Fake password managers infect Mac users with malware (22.09.2025)
  • LastPass Labs: Large-Scale Attack Targeting Macs via GitHub Pages (18.09.2025, mit IoCs)
  • Help Net Security: Malicious GitHub pages lure macOS users into installing Atomic infostealer (22.09.2025)
  • Dark Reading: Attackers Use Phony GitHub Pages to Deliver Mac Malware (22.09.2025)
  • The Hacker News: LastPass Warns of Fake Repositories Infecting macOS with Atomic Infostealer (20.09.2025)

Über den Autor

Avatar-Foto

Sebastian Schiebort

Administrator

Alle Beiträge anzeigen

Keine ähnlichen Artikel gefunden.

  • Cybersecurity
  • Apple

Post navigation

Previous: Nvidia investiert 100 Milliarden US-Dollar in OpenAI
Next: Windows AI Labs: Microsoft testet neue KI-Features

Andere Beiträge des Autors

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis Commodore 128 CES-Premiere 1985, Technik und Vermächtnis

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis

06.01.2026, 03:40 Uhr 0
GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Nano Banana 2 Flash: Googles schnellste Bild-KI 2026 Nano Banana 2 Flash Googles schnellste Bild-KI 2026

Nano Banana 2 Flash: Googles schnellste Bild-KI 2026

02.01.2026, 18:14 Uhr 0
ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion ChatGPT-Hardware OpenAI setzt auf Stimme Emotion

ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion

01.01.2026, 18:22 Uhr 0

Ähnliche Themen

GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern
6 minutes read
  • Developers
  • Cybersecurity

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Google dementiert angebliche Datenpanne mit 183 Mio. Accounts
4 minutes read
  • Cybersecurity

Google dementiert angebliche Datenpanne mit 183 Mio. Accounts

28.10.2025, 00:17 Uhr 0
Massiver Cyberangriff auf WordPress-Websites Alte Plugins öffnen Tür für Remote Code Execution
3 minutes read
  • Cybersecurity

WordPress-Sicherheitslücke: Millionen Websites durch alte Plugins gefährdet

27.10.2025, 07:12 Uhr 0
AWS-Ausfall legt smarte Matratzen von Eight Sleep lahm
4 minutes read
  • Cybersecurity

AWS-Ausfall legt smarte Matratzen von Eight Sleep lahm

24.10.2025, 18:11 Uhr 0
Prosper bestätigt Datenleck – 17 Millionen Nutzer betroffen
2 minutes read
  • Cybersecurity

Prosper bestätigt Datenleck – 17 Millionen Nutzer betroffen

20.10.2025, 16:18 Uhr 0
TikTok-Videos gezielt für ClickFix-Infostealer genutzt
4 minutes read
  • Cybersecurity

TikTok-Videos gezielt für ClickFix-Infostealer genutzt

20.10.2025, 12:52 Uhr 0

Trends

Bald kein Prime-Sharing mehr – droht das auch in Deutschland? amazon_prime_stop 1

Bald kein Prime-Sharing mehr – droht das auch in Deutschland?

09.09.2025, 09:01 Uhr 0
Gaming Notebook mit Nvidia RTX 5090 – Razer Blade 18 Razer_RTX5090_Notebook 2

Gaming Notebook mit Nvidia RTX 5090 – Razer Blade 18

30.08.2025, 19:07 Uhr 0
Dying Light: The Beast uncut in Deutschland: So geht’s Dying Light The Beast 3

Dying Light: The Beast uncut in Deutschland: So geht’s

19.09.2025, 10:49 Uhr 0
Dying Light: The Beast – Neuer Trailer zeigt Mortal-Kombat-Brutalität Dying Light The Beast 4

Dying Light: The Beast – Neuer Trailer zeigt Mortal-Kombat-Brutalität

05.08.2025, 18:44 Uhr 0

Neueste Beiträge

  • Commodore 128: CES-Premiere 1985, Technik und Vermächtnis
  • GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern
  • Nano Banana 2 Flash: Googles schnellste Bild-KI 2026
  • ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion
  • Fractal Design Scape Headset Review: Mein Fazit

Neueste Kommentare

Es sind keine Kommentare vorhanden.

Archiv

  • Januar 2026
  • November 2025
  • Oktober 2025
  • September 2025
  • August 2025
  • Juli 2025

Könnte dich auch interessieren

Commodore 128 CES-Premiere 1985, Technik und Vermächtnis
6 minutes read
  • Retrogaming

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis

06.01.2026, 03:40 Uhr 0
GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern
6 minutes read
  • Developers
  • Cybersecurity

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Nano Banana 2 Flash Googles schnellste Bild-KI 2026
5 minutes read
  • Künstliche Intelligenz

Nano Banana 2 Flash: Googles schnellste Bild-KI 2026

02.01.2026, 18:14 Uhr 0
ChatGPT-Hardware OpenAI setzt auf Stimme Emotion
6 minutes read
  • Künstliche Intelligenz

ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion

01.01.2026, 18:22 Uhr 0
Cookie-Einstellungen ändern
  • Impressum
  • Datenschutzerklärung
  • Über uns
  • Redaktionelle Richtlinien
  • Kontakt
  • Facebook
  • x.com
  • WhatsApp
  • Flipboard
  • RSS Feed
Alle Rechte vorbehalten. Copyright © thor.news