OSX_OLYX.EVL
Publish Date: 09 aprile 2012
Backdoor:MacOS_X/Olyx.B (Microsoft)
Piattaforma:
Mac OS X
Valutazione del rischio complessivo:
Potenziale dannoso: :
Potenziale di distribuzione: :
Reported Infection:
Basso
Medio
Alto
Critico
Tipo di minaccia informatica:
Backdoor
Distruttivo?:
No
Crittografato?:
No
In the wild::
Sì
Panoramica e descrizione
Canale infezione: Eliminado por otro tipo de malware
Para obtener una visión integral del comportamiento de este Backdoor, consulte el diagrama de amenazas que se muestra a continuación.
Puede haberlo infiltrado otro malware.
Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado. Se conecta a un sitio Web para enviar y recibir información.
Dettagli tecnici
Dimensione file: 60,100 bytes
Tipo di file: Mach-O
Residente in memoria: Sì
Data di ricezione campioni iniziali: 09 aprile 2012
Carica distruttiva: Compromises system security, Connects to URLs/IPs
Detalles de entrada
Puede haberlo infiltrado el malware siguiente:
- JAVA_RHINO.AE
Rutina de puerta trasera
Ejecuta los comandos siguientes desde un usuario remoto malicioso:
- Create or delete folders
- Downlad and execute file
- List drives and files
- Manipulate files
- Open an instance of bash shell where a remote malicious user may execute commands
- Search folders
- Upload files to its server
Se conecta a los sitios Web siguientes para enviar y recibir información:
- avira.{BLOCKED}t.com
Soluzioni
Motore di scansione minimo: 9.200
Primo file di pattern VSAPI: 8.900.02
Data di pubblicazione del primo pattern VSAPI: 10 aprile 2012
Versione pattern VSAPI OPR: 8.901.00
Data di pubblicazione del pattern VSAPI OPR: 11 aprile 2012