Analyse von: Christopher Daniel So   

 Plattform:

Mac OS X

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Backdoor

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Ja

  • In the wild::
    Ja

  Überblick

Infektionsweg: Fallen gelassen von anderer Malware, Aus dem Internet heruntergeladen

Um einen Überblick über das Verhalten dieser Backdoor zu erhalten, verwenden Sie das unten gezeigte Bedrohungsdiagramm.

Führt Befehle eines externen, böswilligen Benutzers aus, wodurch das betroffene System gefährdet wird.

  Technische Details

Dateigröße: 78,664 bytes
Dateityp: Mach-O
Speicherresiden: Ja
Erste Muster erhalten am: 24 August 2012
Schadteil: Connects to URLs/IPs

Backdoor-Routine

Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:

  • Get OS version, user name, host name, $PATH variable, home directory, malware process ID, current process path
  • Download a file and save it as /tmp/{random file name 1}, then execute the downloaded file
  • Exit
  • List files in a directory
  • Read a file
  • Write and close a file
  • Copy a file
  • Execute a file
  • Rename a file
  • Delete a file
  • Create a directory
  • Start remote shell
  • Kill a process
  • Get currently logged in users
  • Enumerate window titles of all processes
  • Download a file and save it as /tmp/{random file name 2}
  • Simulate keyboard press
  • Simulate mouse event
  • Get stored login credentials in Thunderbird, SeaMonkey, Mozilla Firefox

  Lösungen

Mindestversion der Scan Engine: 9.200
Erste VSAPI Pattern-Datei: 9.346.05
Erste VSAPI Pattern veröffentlicht am: 24 August 2012
VSAPI OPR Pattern-Version: 9.347.00
VSAPI OPR Pattern veröffentlicht am: 25 August 2012
Nehmen Sie an unserer Umfrage teil