OSX_NETWRD.A
Data de publicação: 03 setembro 2012
Plataforma:
Mac OS X
Classificao do risco total:
Potencial de dano:
Potencial de distribuição:
infecção relatada:
Baixo
Medium
Alto
Crítico
Tipo de grayware:
Backdoor
Destrutivo:
Não
Criptografado:
Sim
In the Wild:
Sim
Visão geral
Canal de infecção: Fallen gelassen von anderer Malware, Aus dem Internet heruntergeladen
Um einen Überblick über das Verhalten dieser Backdoor zu erhalten, verwenden Sie das unten gezeigte Bedrohungsdiagramm.
![](https://documents.trendmicro.com/images/OSX_NETWRD_A_TD.jpg)
Führt Befehle eines externen, böswilligen Benutzers aus, wodurch das betroffene System gefährdet wird.
Detalhes técnicos
Tipo de compactação: 78,664 bytes
Tipo de arquivo: Mach-O
Residente na memória: Sim
Data de recebimento das amostras iniciais: 24 agosto 2012
Carga útil: Connects to URLs/IPs
Backdoor-Routine
Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:
- Get OS version, user name, host name, $PATH variable, home directory, malware process ID, current process path
- Download a file and save it as /tmp/{random file name 1}, then execute the downloaded file
- Exit
- List files in a directory
- Read a file
- Write and close a file
- Copy a file
- Execute a file
- Rename a file
- Delete a file
- Create a directory
- Start remote shell
- Kill a process
- Get currently logged in users
- Enumerate window titles of all processes
- Download a file and save it as /tmp/{random file name 2}
- Simulate keyboard press
- Simulate mouse event
- Get stored login credentials in Thunderbird, SeaMonkey, Mozilla Firefox
Solução
Mecanismo de varredura mínima: 9.200
Primeiro arquivo padrão VSAPI: 9.346.05
Data do lançamento do primeiro padrão VSAPI: 24 agosto 2012
VSAPI OPR Pattern Version: 9.347.00
VSAPI OPR Pattern veröffentlicht am: 25 agosto 2012