OSX_OLYX.EVL
Publish date: 09 de abril de 2012
Alias
Backdoor:MacOS_X/Olyx.B (Microsoft)
Plataforma:
Mac OS X
Riesgo general:
Potencial de destrucci¨®n:
Potencial de distribuci¨®n:
Infecci¨®n divulgada:
Bajo
Medio
High
°ä°ù¨ª³Ù¾±³¦´Ç
Tipo de malware
Backdoor
Destructivo?
No
Cifrado
No
In the Wild:
³§¨ª
Resumen y descripci¨®n
Canal de infecci¨®n Eliminado por otro tipo de malware
Para obtener una visi¨®n integral del comportamiento de este Backdoor, consulte el diagrama de amenazas que se muestra a continuaci¨®n.

Puede haberlo infiltrado otro malware.
Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado. Se conecta a un sitio Web para enviar y recibir informaci¨®n.
Detalles t¨¦cnicos
Tama?o del archivo 60,100 bytes
Tipo de archivo Mach-O
Residente en memoria ³§¨ª
Fecha de recepci¨®n de las muestras iniciales 09 de abril de 2012
Carga ¨²til Compromises system security, Connects to URLs/IPs
Detalles de entrada
Puede haberlo infiltrado el malware siguiente:
- JAVA_RHINO.AE
Rutina de puerta trasera
Ejecuta los comandos siguientes desde un usuario remoto malicioso:
- Create or delete folders
- Downlad and execute file
- List drives and files
- Manipulate files
- Open an instance of bash shell where a remote malicious user may execute commands
- Search folders
- Upload files to its server
Se conecta a los sitios Web siguientes para enviar y recibir informaci¨®n:
- avira.{BLOCKED}t.com
Soluciones
Motor de exploraci¨®n m¨ªnimo 9.200
Primer archivo de patrones de VSAPI 8.900.02
Primera fecha de publicaci¨®n de patrones de VSAPI 10 de abril de 2012
Versi¨®n de patrones OPR de VSAPI 8.901.00
Fecha de publicaci¨®n de patrones OPR de VSAPI 11 de abril de 2012