OSX/Keydnap похищает содержимое связки ключей Mac OS X и предоставляет постоянный доступ к скомпрометированной системе.
Текущая неделя оказалась неутешительной для пользователей Mac – не успел утихнуть шум вокруг вредоносного ПО Backdoor.MAC.Eleanor, как ИБ-эксперты сообщили о новом бэкдоре. По словам исследователей ESET, вредонос OSX/Keydnap похищает содержимое связки ключей (keychain) Mac OS X и предоставляет злоумышленникам постоянный доступ к скомпрометированной системе.
Исследователи затрудняются точно определить способ, с помощью которого происходит заражение. Вероятнее всего, бэкдор распространяется с помощью спам-писем, однако он также может попадать на систему через приложения, загруженные из недоверенных источников. Как пояснили эксперты, один из компонентов загрузчика распространяется с помощью ZIP-файла.
ZIP-архив содержит исполняемый файл в формате Mach-O, маскирующийся под текстовый или JPEG-файл. В конце расширения присутствует пробел, из-за чего при двойном клике на файл он открывается в Terminal, а не в TextEdit или Preview, как обычные файлы. Поскольку файловый менеджер Finder идентифицирует иконку исполняемого файла как JPEG или TXT, пользователь вряд ли заподозрит неладное и, скорее всего, откроет его.
Бэкдор, упакованный с помощью модифицированной версии UPX, добивается персистентности на системе, устанавливая PLIST-файл в /Library/LaunchAgents/ (в случае, если доступны права суперпользователя) или $USER/Library/LaunchAgents/ (без прав суперпользователя). Исполняемый файл icloudsyncd сохраняется в директории Library/Application Support/com.apple.iCloud.sync.daemon.5778 К? Пф! У нас градус знаний зашкаливает!