Analisado por: Jeanne Jocson   

 

OSX.Backdoor.Quimitchin (Malwarebytes)

 Plataforma:

Linux, MacOSX

 Classificao do risco total:
 Potencial de dano:
 Potencial de distribuição:
 infecção relatada:
 Exposição das informações:
Baixo
Medium
Alto
Crítico

  • Tipo de grayware:
    Backdoor

  • Destrutivo:
    Não

  • Criptografado:
    Sim

  • In the Wild:
    Sim

  Visão geral

Canal de infecção: Fallen gelassen von anderer Malware, Aus dem Internet heruntergeladen

Verbindet sich mit einer Website, um Daten zu versenden und zu empfangen. However, as of this writing, the said sites are inaccessible.

Stiehlt bestimmte Daten vom System und/oder dem Benutzer.

  Detalhes técnicos

Tipo de compactação: 82,947 bytes
Tipo de arquivo: Script
Residente na memória: Sim
Data de recebimento das amostras iniciais: 19 janeiro 2017
Carga útil: Steals information, Connects to URLs/IPs

Installation

Schleust die folgenden Dateien ein und führt sie aus:

  • /tmp/proxy←detected by Trend Micro as PERL_QUIMITCHIN.A
  • /tmp/cr←detected by Trend Micro as OSX_QUIMITCHIN.A
  • /tmp/client.class←detected by Trend Micro as JAVA_QUIMITCHIN.A

Backdoor-Routine

Verbindet sich mit den folgenden Websites, um Daten zu versenden und zu empfangen.

  • eidk.{BLOCKED}o.org

However, as of this writing, the said sites are inaccessible.

Datendiebstahl

Stiehlt folgende Daten:

  • System's hostname
  • Local hostname
  • Username

Andere Details

Ausgehend von der Analyse des Codes verfügt die Malware über die folgenden Fähigkeiten:

  • take screenshots using "xwd" commang and save it to:
    • /tmp/scrn.png
  • get system's uptime

  Solução

Mecanismo de varredura mínima: 9.850
Primeiro arquivo padrão VSAPI: 13.168.02
Data do lançamento do primeiro padrão VSAPI: 19 janeiro 2017
VSAPI OPR Pattern Version: 13.169.00
VSAPI OPR Pattern veröffentlicht am: 20 janeiro 2017
Participe da nossa pesquisa!