OSX_EXPLOIT.B
OSX/CallMe.C trojan (NOD32), MACOS/CVE2009-0563.C (Antivir), OSX/Agent.AADL (Fortinet), OSX/Agent-AADL (Sophos)
Mac OS X
Tipo de grayware:
Backdoor
Destrutivo:
Não
Criptografado:
Não
In the Wild:
Sim
Visão geral
Wird möglicherweise von anderer Malware eingeschleust.
Führt Befehle eines externen, böswilligen Benutzers aus, wodurch das betroffene System gefährdet wird. Verbindet sich mit einer Website, um Daten zu versenden und zu empfangen.
Sammelt bestimmte Informationen auf dem betroffenen Computer.
Detalhes técnicos
Übertragungsdetails
Wird möglicherweise von der folgenden Malware eingeschleust:
- TROJ_MDROP.OSX
Installation
Schleust folgende Komponentendateien ein:
- /tmp/__system
- /Library/LaunchDaemons/systm
- ~/Library/Application Support/.realPlayerUpdate
- ~/Library/launchagents/realPlayerUpdate.plist
- /Library/Application Support/.realPlayerUpdate
- /Library/LaunchDaemons/realPlayerUpdate.plist
Backdoor-Routine
Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:
- Execute remote shell commands
- Download and Upload files
Verbindet sich mit den folgenden Websites, um Daten zu versenden und zu empfangen.
- alma.apple.{BLOCKED}ns.org
Datendiebstahl
Sammelt die folgenden Informationen auf dem betroffenen Computer:
- user's contact information
Entwendete Daten
Speichert die entwendeten Informationen in der folgenden Datei:
- /tmp/tmpAdressbook.vcf - contains user's contact information
Solução
Step 2
Diese Dateien suchen und löschen
- ~/Library/Application Support/.realPlayerUpdate
- ~/Library/launchagents/realPlayerUpdate.plist
- /Library/Application Support/.realPlayerUpdate
- /Library/LaunchDaemons/realPlayerUpdate.plist
- /Library/LaunchDaemons/systm
- /tmp/tmpAdressbook.vcf
- ~/Library/Application Support/.realPlayerUpdate
- ~/Library/launchagents/realPlayerUpdate.plist
- /Library/Application Support/.realPlayerUpdate
- /Library/LaunchDaemons/realPlayerUpdate.plist
- /Library/LaunchDaemons/systm
- /tmp/tmpAdressbook.vcf
Step 3
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als OSX_EXPLOIT.B entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Participe da nossa pesquisa!