Zurück zum Blog

Verdaechtige Prozesse auf macOS erkennen

Lernen Sie, Malware und verdaechtige Prozesse auf Ihrem Mac zu identifizieren -- mit Code-Signatur-Verifizierung, Gatekeeper-Pruefungen und Prozessinspektionstechniken.

Auf Ihrem Mac laufen zu jedem Zeitpunkt Hunderte von Prozessen. Die meisten sind legitime Systemdienste und Apps, die Sie selbst installiert haben. Aber ein einziger boesartiger Prozess — unsigniert, von einem ungewoehnlichen Pfad ausgefuehrt oder still Netzwerkverbindungen oeffnend — kann Ihren gesamten Rechner kompromittieren. Zu wissen, wie man den Unterschied zwischen einem gesunden System-Daemon und einem verdaechtigen Eindringling erkennt, ist eine der praktischsten Sicherheitsfaehigkeiten, die ein macOS-Nutzer entwickeln kann.

Kurze Antwort

Um verdaechtige Prozesse auf macOS zu erkennen, pruefen Sie fehlende oder ungueltige Code-Signaturen mit codesign -dvvv, verifizieren Sie die Gatekeeper-Freigabe mit spctl --assess und inspizieren Sie den Startpfad, den Elternprozess, die Netzwerkaktivitaet und die Berechtigungen jedes Prozesses. Prozesse, die aus /tmp, /var/folders oder beschreibbaren Benutzerverzeichnissen ohne Apple- oder Entwicklersignatur laufen, verdienen sofortige Untersuchung.

Warnsignale: Anzeichen eines verdaechtigen Prozesses

Nicht jeder unbekannte Prozess ist Malware, aber bestimmte Muster sollten Ihre Aufmerksamkeit erhoehen:

Schritt fuer Schritt: Einen verdaechtigen Prozess untersuchen

Wenn Sie etwas Unbekanntes in Ihrer Prozessliste entdecken, gehen Sie diese Pruefungen systematisch durch.

1. Code-Signatur verifizieren

Die wichtigste Einzelpruefung. Fuehren Sie codesign gegen die Binaerdatei aus:

codesign -dvvv /path/to/suspicious-binary

Achten Sie auf die Authority-Kette. Eine korrekte App zeigt etwas wie:

Authority=Developer ID Application: Company Name (TEAMID)
Authority=Developer ID Certification Authority
Authority=Apple Root CA

Wenn Sie code object is not signed at all sehen oder die Authority-Kette fehlt, wurde diese Binaerdatei nie von einem identifizierten Entwickler signiert.

2. Gatekeeper- und Notarisierungsstatus pruefen

Apples Gatekeeper verifiziert, dass Software notarisiert ist — also zur automatisierten Malware-Pruefung an Apple uebermittelt wurde:

spctl --assess --verbose /path/to/suspicious-binary

Eine notarisierte App gibt accepted, source=Notarized Developer ID zurueck. Alles andere bedeutet, dass die Binaerdatei Apples Notarisierungsanforderung umgangen hat oder aelter ist.

3. Startpfad und Argumente inspizieren

Finden Sie heraus, wo die Prozess-Binaerdatei tatsaechlich liegt:

ps -eo pid,comm,args | grep <process-name>

Legitime Systemprozesse laufen aus /usr/libexec, /System/Library oder /Applications. Ein Prozess namens com.apple.something, der aus /Users/you/Library/LaunchAgents/ laeuft und dessen Binaerdatei in /tmp liegt, imitiert einen Systemdienst.

4. Persistenzmechanismen pruefen

Malware installiert typischerweise einen LaunchAgent oder LaunchDaemon, um Neustarts zu ueberleben:

# Persistenz auf Benutzerebene
ls ~/Library/LaunchAgents/

# Persistenz auf Systemebene
ls /Library/LaunchDaemons/
ls /Library/LaunchAgents/

Oeffnen Sie unbekannte .plist-Dateien und pruefen Sie den ProgramArguments-Schluessel, um zu sehen, welche Binaerdatei sie starten.

5. Netzwerkverbindungen untersuchen

Sehen Sie nach, womit der Prozess kommuniziert:

lsof -i -n -P | grep <PID>

Achten Sie auf Verbindungen zu unbekannten IPs, besonders auf Ports wie 4444, 8080 oder anderen nicht standardmaessigen Ports, die C2-Server (Command and Control) haeufig verwenden.

6. Berechtigungen ueberpruefen

Berechtigungen (Entitlements) definieren, auf welche Systemressourcen ein Prozess zugreifen kann:

codesign -d --entitlements - /path/to/binary

Ein legitimer PDF-Viewer sollte weder com.apple.security.device.camera noch com.apple.security.network.server benoetigen.

Haeufige legitime Prozesse, die verdaechtig wirken

Bevor Sie in Panik geraten, pruefen Sie diese Liste. Diese Apple-Systemprozesse verwirren Benutzer regelmaessig:

ProzessWas er tatsaechlich tut
kernel_taskmacOS-Kernel; hohe CPU bedeutet oft thermische Drosselung, nicht Malware
mds / mds_storesSpotlight-Indexierungsengine; Spitzen nach App-Installation oder Dateikopien
WindowServerCompositor fuer die gesamte GUI; hohe CPU deutet meist auf Display-Skalierungsprobleme hin
nsurlsessiondHintergrund-Downloads fuer App-Store-Updates und iCloud-Sync
trustdZertifikats- und Vertrauensbewertungs-Daemon
syspolicydGatekeeper-Richtliniendurchsetzung
clouddiCloud-Drive-Sync-Daemon
birdiCloud-Dokumenten-Sync-Helfer
mediaanalysisdML-Verarbeitung der Fotos-App fuer Gesichts-/Objekterkennung
suggestdSiri-Vorschlaege und Spotlight-Wissensindexierung

Wenn einer dieser Prozesse gueltige Apple-Signaturen aufweist und aus /usr/libexec oder /System/Library laeuft, ist er mit an Sicherheit grenzender Wahrscheinlichkeit legitim.

Tools zur Prozess-Sicherheitsauditierung

Activity Monitor

Activity Monitor zeigt CPU, Speicher und grundlegende Prozessinformationen, kann aber keine Code-Signaturen, Berechtigungen, Eltern-Kind-Prozessbaeume oder Startpfade in nuetzlicher Weise darstellen. Fuer Sicherheitsarbeit ist es bestenfalls ein Ausgangspunkt.

Terminal: codesign und spctl

Die Kommandozeilentools codesign und spctl sind die zuverlaessigste Quelle fuer Signatur- und Notarisierungsverifizierung. Sie sind unverzichtbar, aber muehsam, wenn Sie Dutzende von Prozessen auditieren muessen — jeder erfordert, dass Sie den Binaerpfad manuell ermitteln.

ProcXray

ProcXray bringt Code-Signatur-Verifizierung und Berechtigungsinspektion direkt in eine Prozessueberwachungs-Oberflaeche. Fuer jeden laufenden Prozess koennen Sie Folgendes sehen:

Anstatt manuell codesign -dvvv fuer jede Binaerdatei auszufuehren, zeigt ProcXray den Sicherheitskontext fuer jeden Prozess in Echtzeit an. Wenn Sie etwas Unsigniertes oder von einem unerwarteten Ort Ausgefuehrtes entdecken, koennen Sie dessen Herkunft und Netzwerkkontext untersuchen, ohne zum Terminal wechseln zu muessen.

FAQ

Wie erkenne ich, ob ein Prozess Malware oder ein legitimer Systemdienst ist?

Pruefen Sie drei Dinge: (1) Code-Signatur — fuehren Sie codesign -dvvv aus und suchen Sie nach einer Apple- oder identifizierten Entwickler-Authority-Kette, (2) Startpfad — legitime Dienste laufen aus /System oder /usr/libexec, nicht aus /tmp oder versteckten Verzeichnissen, und (3) Persistenz — pruefen Sie ~/Library/LaunchAgents und /Library/LaunchDaemons auf unbekannte Plist-Dateien, die auf die Binaerdatei verweisen.

Kann sich Malware vor Activity Monitor verstecken?

Ja. Rootkits koennen Systemaufrufe abfangen, um Prozesse vor Userspace-Tools zu verbergen. macOS System Integrity Protection (SIP) macht dies deutlich schwieriger — wenn SIP aktiviert ist (csrutil status), wird Kernel-Level-Verstecken auf modernem macOS blockiert. Allerdings kann sich Malware immer noch tarnen, indem sie legitim klingende Namen verwendet oder sich in signierte Prozesse injiziert.

Schuetzt Gatekeeper vor aller Malware?

Nein. Gatekeeper und Notarisierung bieten eine starke erste Verteidigungsschicht — sie blockieren standardmaessig unsignierte und nicht notarisierte Software. Aber wenn ein Benutzer Gatekeeper explizit umgeht (Rechtsklick > Oeffnen) oder wenn Malware ueber einen bereits laufenden Prozess eingeschleust wird (z.B. ein Browser-Exploit), wird Gatekeeper umgangen. Tiefenverteidigung — Signaturen pruefen, Prozessverhalten ueberwachen und Persistenzmechanismen auditieren — bleibt unverzichtbar.

Quellen und Referenzen

ProcXray herunterladen → — mit integrierter Code-Signatur-Verifizierung, macOS Sonoma+.