Esta backdoor permite:
· Adicionar um utilizador/administrador escondido
· Recolher informação de contas de utilizadores no sistema afectado e enviá-la para um utilizador remoto
· Abrir ports na firewall e desligar o sistema de logging
· Permite a partilhar a web pessoal e abrir ports de partilha na firewall
· Instalar e executar LogKext pela a sua routina de keylogging
· Desactivar a procura de updates para o utilizador actual
· Usar a câmara interna Apple iSight e tira fotos ao ecrã
No blog do Washington Post, é referido que este malware foi desenvolvido por um grupo de hackers que deram ao código o nome de Applescript Trojan horse template . Os autores de malware discutiram o código num fórum de utilizadores na página web Macshadows.com. Conforme registado no SecureMac também foram encontrados registos neste fórum de conversas sobre distribuir o malware através de aplicações peer-to-peer . Todos os conteúdos do referido fórum de utilizadores foram removidos.
Quando instalada, esta backdoor tenta explorar duas vulnerabilidades do Mac OS X para se instalar sem o consentimento do utilizador. Uma é um bug recentemente registado para o qual ainda não há patch e a outra, bastante antiga, já tem solução da Apple desde 2006. Esta situação sugere que os autores de malware estão a contar que ambos os bugs consigam colocar os seus programas maliciosos nos sistemas.
Os utilizadores são aconselhados a instalar patches essenciais assim que são disponibilizadas pela Apple.
· Adicionar um utilizador/administrador escondido
· Recolher informação de contas de utilizadores no sistema afectado e enviá-la para um utilizador remoto
· Abrir ports na firewall e desligar o sistema de logging
· Permite a partilhar a web pessoal e abrir ports de partilha na firewall
· Instalar e executar LogKext pela a sua routina de keylogging
· Desactivar a procura de updates para o utilizador actual
· Usar a câmara interna Apple iSight e tira fotos ao ecrã
No blog do Washington Post, é referido que este malware foi desenvolvido por um grupo de hackers que deram ao código o nome de Applescript Trojan horse template . Os autores de malware discutiram o código num fórum de utilizadores na página web Macshadows.com. Conforme registado no SecureMac também foram encontrados registos neste fórum de conversas sobre distribuir o malware através de aplicações peer-to-peer . Todos os conteúdos do referido fórum de utilizadores foram removidos.
Quando instalada, esta backdoor tenta explorar duas vulnerabilidades do Mac OS X para se instalar sem o consentimento do utilizador. Uma é um bug recentemente registado para o qual ainda não há patch e a outra, bastante antiga, já tem solução da Apple desde 2006. Esta situação sugere que os autores de malware estão a contar que ambos os bugs consigam colocar os seus programas maliciosos nos sistemas.
Os utilizadores são aconselhados a instalar patches essenciais assim que são disponibilizadas pela Apple.
{mosgoogle}