OSX_IMULER.C
Publish Date: 09 octobre 2012
Backdoor:OSX/Imuler.A (FSecure)
Plate-forme:
Mac OS X
Overall Risk:
Dommages potentiels: :
Distribution potentielle: :
reportedInfection:
Faible
Medium
Élevé
Critique
Type de grayware:
Backdoor
Destructif:
Non
Chiffrement:
Non
In the wild::
Oui
Overview
Voie d'infection: Fallen gelassen von anderer Malware
Wird möglicherweise von anderer Malware eingeschleust.
Führt bestimmte Befehle aus, die sie extern von einem böswilligen Benutzer erhält. Dadurch sind der betroffene Computer und auf ihm gespeicherte Daten stärker gefährdet.
Détails techniques
File size: 104,712 bytes
File type: Mach-O
Memory resident: Oui
Date de réception des premiers échantillons: 21 mars 2012
Charge malveillante: Connects to URLs/IPs
Übertragungsdetails
Wird möglicherweise von der folgenden Malware eingeschleust:
- OSX_IMULER.B
Installation
Schleust die folgenden Eigenkopien in das betroffene System ein:
- /Users/{user name}/Library/LaunchAgents/checkvir
Autostart-Technik
Schleust die folgenden Dateien ein:
- /Users/{user name}/Library/LaunchAgents/checkvir.plist
Backdoor-Routine
Führt die folgenden Befehle eines externen, böswilligen Benutzers aus:
- Take a screen shot
- Update the C&C server name
- List the contents of a folder and save it as /tmp/launch-0rp.dat. Then upload the file /tmp/launch-0rp.dat.
- Get the file size of a file
- Download a file from a URL
- Execute a command via the shell
- Delete a file
- Download a file and save it as /tmp/xntaskz.gz. Decompress the downloaded file to /tmp/xntaskz. Execute the following command:
/tmp/CurlUpload -f /tmp/xntaskz
Download-Routine
Öffnet die folgenden Websites, um Dateien herunterzuladen:
- http://www.{BLOCKED}sbutters.com/CurlUpload
Speichert die heruntergeladenen Dateien unter den folgenden Namen:
- /tmp/CurlUpload
Solutions
Moteur de scan minimum: 9.200
First VSAPI Pattern File: 8.866.05
First VSAPI Pattern Release Date: 27 mars 2012
VSAPI OPR Pattern Version: 8.867.00
VSAPI OPR Pattern Release Date: 27 mars 2012