Замечен свежий вариант OSX.Macontrol
Symantec назвала об обнаружении нового вида опасности OSX.Macontrol. Свежий вирус способен устранять и запускать документы, отключать персональный компьютер и создавать информацию о клиенте.
По образцовым анализам специалистов часть Виндоус на рынке ОС США составляет 84,1%, а Macintosh удалось занять 14,8% и данная часть повышается.
Является все четче, что теории о безопасности ОС, не считающихся Виндоус, не верны. С позиции разработчика вредной платформы, вероятность применять эксплойт для атаки на большее число клиентов гарантирует расширенное распределение кода в силу большого количества причин. Развивающаяся известность программы Mac и менее спелые системы обороны для Эпл сделали эту ОС возможной мишенью для мошенников. Это привело к более большому числу атак на клиентов Mac, чем когда-нибудь раньше.
Не так давно эксперты Symantec нашли свежий вариант OSX.Macontrol, в первый раз выраженный в начале марта 2012 года. Данный пример сообщается через целевые рассылки. Двоичный документ различается незначительным габаритом (75 Кбайт) и далеко не всем опережает работоспособность бэкдора для удаленного хоста (61.178.77.16x). Веб-сервер относится к группе HTTP-command-and-control, он собирает и видоизменяет системные опции потерпевших. В то же самое время акт HTTP дает возможность нападающему избежать обнаружения с помощью применения команд, мнимых аккуратным веб-трафиком.
OSX.Macontrol может:
· Затворить объединение с удаленным хостом и закончить действие опасности;
· Создавать информацию со развороченного ПК, пересылая ее на удаленный хост;
· Посылать перечень действий со развороченного ПК на сервер;
· Заканчивать процессы;
· Саботажничать старт действий;
· Возрождать маршрут установки Вируса;
· Устранять документы;
· Запускать документы;
· Посылать документы на сервер;
· Транслировать статус клиента и информацию о нём на сервер;
· Заканчивать за клиента его сеанс работы с технологией;
· Переводить персональный компьютер в порядок сна;
· Перезагружать персональный компьютер;
· Отключать персональный компьютер.
Чтобы установить зависимость, он высылает закодированный запрос GET:
/h.gif?pid =113&v=130586214568 HTTP/1.
Accept-Language: en-us
Pragma: no-cache
User-Agent: Mozillа/4.0(compatible; MSIE 6.0; Виндоус NT 5.1)
Connection: Keep-Alive
В процессе выполнения изучения, эксперты Symantec увидели энергичность Адреса 61.178.77.16x, открывшуюся в январе 2012 года, когда разные версии вредного ПО начали приходить с данного спектра адресов. По данным Symantec данный Ip рассылает вредное ПО не только лишь для Mac, но также и для Виндоус.