Analizzato da: Christopher Daniel So   

 

Backdoor:OSX/Imuler.A (FSecure)

 Piattaforma:

Mac OS X

 Valutazione del rischio complessivo:
 Potenziale dannoso: :
 Potenziale di distribuzione: :
 Reported Infection:
Basso
Medio
Alto
Critico

  • Tipo di minaccia informatica:
    Backdoor

  • Distruttivo?:
    No

  • Crittografato?:
    No

  • In the wild::

  Panoramica e descrizione

Canale infezione: Eliminado por otro tipo de malware

Puede haberlo infiltrado otro malware.

Ejecuta determinados comandos que recibe de forma remota desde un usuario malicioso. De esta forma pone en gran peligro el equipo afectado y la información del mismo.

  Dettagli tecnici

Dimensione file: 104,712 bytes
Tipo di file: Mach-O
Residente in memoria:
Data di ricezione campioni iniziali: 21 marzo 2012
Carica distruttiva: Connects to URLs/IPs

Detalles de entrada

Puede haberlo infiltrado el malware siguiente:

  • OSX_IMULER.B

Instalación

Crea las siguientes copias de sí mismo en el sistema afectado:

  • /Users/{user name}/Library/LaunchAgents/checkvir

Técnica de inicio automático

Infiltra los archivos siguientes:

  • /Users/{user name}/Library/LaunchAgents/checkvir.plist

Rutina de puerta trasera

Ejecuta los comandos siguientes desde un usuario remoto malicioso:

  • Take a screen shot
  • Update the C&C server name
  • List the contents of a folder and save it as /tmp/launch-0rp.dat. Then upload the file /tmp/launch-0rp.dat.
  • Get the file size of a file
  • Download a file from a URL
  • Execute a command via the shell
  • Delete a file
  • Download a file and save it as /tmp/xntaskz.gz. Decompress the downloaded file to /tmp/xntaskz. Execute the following command:
    /tmp/CurlUpload -f /tmp/xntaskz

Rutina de descarga

Accede a los siguientes sitios Web para descargar archivos:

  • http://www.{BLOCKED}sbutters.com/CurlUpload

Guarda los archivos que descarga con los nombres siguientes:

  • /tmp/CurlUpload

  Soluzioni

Motore di scansione minimo: 9.200
Primo file di pattern VSAPI: 8.866.05
Data di pubblicazione del primo pattern VSAPI: 27 marzo 2012
Versione pattern VSAPI OPR: 8.867.00
Data di pubblicazione del pattern VSAPI OPR: 27 marzo 2012
Sondaggio

Minacce informatiche correlate