ads
ads
ads
ads
ads
МЕНЮ:
Главная Сотовая связь Софт Веб-мастеру Графика Железо Portable Игры Интернет Чудеса Науки Apache Delphi Drupal Flash Html Юмор Каталог ноутбуков FAQ
загрузка...


О железках:
iPhone XS «разрывает» AnTuTu
Xiaomi начала продавать топовую версию Mi 8 в белом корпусе
Apple заработала на продаже смартфонов больше, чем все остальные, вместе взятые
Представлен защищенный музыкальный смартфон AGM H1
Xiaomi предлагает купить сеты своих флагманов по цене новых iPhone
Топ новостей
О софте:
"Лунная деревня" приобретает очертания
BASSLET — гаджет любителей клубов
Хакеры способны взломать кардиостимуляторы
Новосибирские физики построят коллайдер
Китай изучит гравитационные волны


Age Of Comp » Чудеса Науки » Обнаружен еще один троянец для Mac OS X

Обнаружен еще один троянец для Mac OS X

Компания «Доктор Веб» сообщила о появлении новой троянской программы для операционной системы Mac OS X. Данное приложение обладает функционалом бэкдора и способно выполнять различные команды, поступающие от принадлежащего злоумышленникам удаленного сервера.
Троянец прячется во вложении к почтовому собщению. Внутри ZIP-архива находятся два файла: графическое изображение и вредоносная программа matiriyal.app, имеющая значок текстового документа в формате PDF. Это приложение, способное работать на Apple-совместимых компьютерах как архитектуры Power PC, так и x86, было добавлено в вирусные базы Dr.Web под именем BackDoor.Macontrol.2.
 
 Обнаружен еще один троянец для Mac OS X

Если в операционной системе отключено отображение расширений известных типов файлов, пользователь может попытаться открыть «документ», запустив тем самым троянца на исполнение. Наибольшую опасность BackDoor.Macontrol.2 представляет для обладателей Apple-совместимых компьютеров, работающих под управлением ОС Snow Leopard, поскольку в ней возможна запись в системную папку Library из-под учетной записи пользователя (в ОС Lion такая возможность отсутствует).
Запустившись в инфицированной системе, BackDoor.Macontrol.2 копирует себя в файл /Library/launched, а затем создает конфигурационный файл ~/Library/LaunchAgents/com.apple.FolderActionsxl.plist для запуска бэкдора при старте системы. После этого троянец отправляет на удаленный управляющий сервер данные об инфицированном компьютере, включая версию операционной системы, имя компьютера и учетной записи пользователя, сведения об объеме оперативной памяти, после чего переходит в режим ожидания команд. Среди директив, которые способен выполнять бэкдор, — команда выключения компьютера, отправки на удаленный сервер файлов, запуска оболочки /bin/sh и некоторые другие.
 


Нравится пост? Жми: