An¨¢lisis realizado por : Roland Marco Dela Paz   

 Alias

Backdoor:MacOS_X/Olyx.B (Microsoft)

 Plataforma:

Mac OS X

 Riesgo general:
 Potencial de destrucci¨®n:
 Potencial de distribuci¨®n:
 Infecci¨®n divulgada:
Bajo
Medio
High
°ä°ù¨ª³Ù¾±³¦´Ç

  • Tipo de malware
    Backdoor

  • Destructivo?
    No

  • Cifrado
    No

  • In the Wild:
    ³§¨ª

  Resumen y descripci¨®n

Canal de infecci¨®n Eliminado por otro tipo de malware

Para obtener una visi¨®n integral del comportamiento de este Backdoor, consulte el diagrama de amenazas que se muestra a continuaci¨®n.

Puede haberlo infiltrado otro malware.

Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado. Se conecta a un sitio Web para enviar y recibir informaci¨®n.

  Detalles t¨¦cnicos

Tama?o del archivo 60,100 bytes
Tipo de archivo Mach-O
Residente en memoria ³§¨ª
Fecha de recepci¨®n de las muestras iniciales 09 de abril de 2012
Carga ¨²til Compromises system security, Connects to URLs/IPs

Detalles de entrada

Puede haberlo infiltrado el malware siguiente:

  • JAVA_RHINO.AE

Rutina de puerta trasera

Ejecuta los comandos siguientes desde un usuario remoto malicioso:

  • Create or delete folders
  • Downlad and execute file
  • List drives and files
  • Manipulate files
  • Open an instance of bash shell where a remote malicious user may execute commands
  • Search folders
  • Upload files to its server

Se conecta a los sitios Web siguientes para enviar y recibir informaci¨®n:

  • avira.{BLOCKED}t.com

  Soluciones

Motor de exploraci¨®n m¨ªnimo 9.200
Primer archivo de patrones de VSAPI 8.900.02
Primera fecha de publicaci¨®n de patrones de VSAPI 10 de abril de 2012
Versi¨®n de patrones OPR de VSAPI 8.901.00
Fecha de publicaci¨®n de patrones OPR de VSAPI 11 de abril de 2012
Rellene nuestra encuesta!

Relacionado entradas de blog