Обнаружен еще один бэкдор для Mac

Обнаружен еще один бэкдор для Mac

OSX/Keydnap похищает содержимое связки ключей Mac OS X и предоставляет постоянный доступ к скомпрометированной системе.

Текущая неделя оказалась неутешительной для пользователей Macне успел утихнуть шум вокруг вредоносного ПО Backdoor.MAC.Eleanor, как ИБ-эксперты сообщили о новом бэкдоре. По словам исследователей ESET, вредонос OSX/Keydnap похищает содержимое связки ключей (keychain) Mac OS X и предоставляет злоумышленникам постоянный доступ к скомпрометированной системе.

Исследователи затрудняются точно определить способ, с помощью которого происходит заражение. Вероятнее всего, бэкдор распространяется с помощью спам-писем, однако он также может попадать на систему через приложения, загруженные из недоверенных источников. Как пояснили эксперты, один из компонентов загрузчика распространяется с помощью ZIP-файла.

ZIP-архив содержит исполняемый файл в формате Mach-O, маскирующийся под текстовый или JPEG-файл. В конце расширения присутствует пробел, из-за чего при двойном клике на файл он открывается в Terminal, а не в TextEdit или Preview, как обычные файлы. Поскольку файловый менеджер Finder идентифицирует иконку исполняемого файла как JPEG или TXT, пользователь вряд ли заподозрит неладное и, скорее всего, откроет его.

Бэкдор, упакованный с помощью модифицированной версии UPX, добивается персистентности на системе, устанавливая PLIST-файл в /Library/LaunchAgents/ (в случае, если доступны права суперпользователя) или $USER/Library/LaunchAgents/ (без прав суперпользователя). Исполняемый файл icloudsyncd сохраняется в директории Library/Application Support/com.apple.iCloud.sync.daemon. 

Наш канал горячее, чем поверхность Солнца!

5778 К? Пф! У нас градус знаний зашкаливает!

Подпишитесь и воспламените свой разум