OSX_OLYX.EVL
Publish Date: 09 de апреля de 2012
Backdoor:MacOS_X/Olyx.B (Microsoft)
PLATFORM:
Mac OS X
OVER ALL RISK RATING:
DAMAGE POTENTIAL::
DISTRIBUTION POTENTIAL::
REPORTED INFECTION:
Low
Medium
High
Critical
Threat Type:
Backdoor
Destructiveness:
No
Encrypted:
No
In the wild::
Yes
OVERVIEW
INFECTION CHANNEL: Eliminado por otro tipo de malware
Para obtener una visión integral del comportamiento de este Backdoor, consulte el diagrama de amenazas que se muestra a continuación.
Puede haberlo infiltrado otro malware.
Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado. Se conecta a un sitio Web para enviar y recibir información.
TECHNICAL DETAILS
File size: 60,100 bytes
File type: Mach-O
Memory resident: Yes
INITIAL SAMPLES RECEIVED DATE: 09 апреля 2012
PAYLOAD: Compromises system security, Connects to URLs/IPs
Detalles de entrada
Puede haberlo infiltrado el malware siguiente:
- JAVA_RHINO.AE
Rutina de puerta trasera
Ejecuta los comandos siguientes desde un usuario remoto malicioso:
- Create or delete folders
- Downlad and execute file
- List drives and files
- Manipulate files
- Open an instance of bash shell where a remote malicious user may execute commands
- Search folders
- Upload files to its server
Se conecta a los sitios Web siguientes para enviar y recibir información:
- avira.{BLOCKED}t.com
SOLUTION
Minimum scan engine: 9.200
First VSAPI Pattern File: 8.900.02
First VSAPI Pattern Release Date: 10 de апреля de 2012
VSAPI OPR PATTERN-VERSION: 8.901.00
VSAPI OPR PATTERN DATE: 11 de апреля de 2012