Analyse von: Christopher Daniel So   

 Plattform:

Mac OS X

 Risikobewertung (gesamt):
 Schadenspotenzial::
 Verteilungspotenzial::
 reportedInfection:
Niedrig
Mittel
Hoch
Kritisch

  • Malware-Typ:
    Backdoor

  • Zerstrerisch?:
    Nein

  • Verschlsselt?:
    Nein

  • In the wild::
    Ja

  ?berblick

Infektionsweg: Fallen gelassen von anderer Malware

Wird m?glicherweise von anderer Malware eingeschleust.

Führt bestimmte Befehle aus, die sie extern von einem b?swilligen Benutzer erh?lt. Dadurch sind der betroffene Computer und auf ihm gespeicherte Daten st?rker gef?hrdet. Verbindet sich mit einer Website, um Daten zu versenden und zu empfangen.

  Technische Details

Dateigr??e: 95,828 bytes
Dateityp: Mach-O
Speicherresiden: Ja
Erste Muster erhalten am: 29 M?rz 2012
Schadteil: Compromises system security

?bertragungsdetails

Wird m?glicherweise von der folgenden Malware eingeschleust:

  • TROJ_MDROPR.LB

Installation

Schleust die folgenden Eigenkopien in das betroffene System ein:

  • /Library/launched

Autostart-Technik

Schleust die folgenden Dateien ein:

  • /Users/{user name}/Library/LaunchAgents/com.apple.FolderActionsxl.plist

Backdoor-Routine

Führt die folgenden Befehle eines externen, b?swilligen Benutzers aus:

  • Delete a file
  • Terminate a process
  • Get operating system version, user name, and machine name
  • Get list of processes
  • List directory contents
  • Send a file to the C&C server
  • Receive a file from the C&C server
  • Execute a file
  • Uninstall itself
  • Open a remote shell (/bin/sh)

Verbindet sich mit den folgenden Websites, um Daten zu versenden und zu empfangen.

  • {BLOCKED}bet2012.{BLOCKED}p.net:80

  L?sungen

Mindestversion der Scan Engine: 9.200
Erste VSAPI Pattern-Datei: 8.872.08
Erste VSAPI Pattern ver?ffentlicht am: 30 M?rz 2012
Nehmen Sie an unserer Umfrage teil

Zugeh?rige Datei