Reklama

Jak podaję Kaspersky Lab do tych dwóch wariantów doszedł kolejny — dla systemu OS X firmy Apple. Analitycy z firmy weszli w posiadanie pierwszych próbek szkodników z rodziny Mokes w styczniu 2016 r. Były to wersje dla systemów Windows i Linux. Analizując budowę szkodnika, badacze podejrzewali, że powstanie kolejnej wersji — dla systemu OS X — jest jedynie kwestią czasu.

Taki moment właśnie nadszedł, a nowy szkodnik Backdoor.OSX.Mokes.a pozwala cyberprzestępcom wykonywać na zainfekowanych komputerach firmy Apple następujące operacje: kradzież rozmaitych rodzajów danych (zrzuty ekranu, znaki wprowadzane z klawiatury, określone dokumenty), podsłuch audio i wideo przy użyciu wbudowanej kamery oraz mikrofonu, zdalne wykonywanie poleceń cyberprzestępców, zaszyfrowana komunikacja z serwerami kontrolowanymi przez cyberprzestępców.

Po uruchomieniu szkodnik umieszcza swoje kopie w kilku kluczowych miejscach OS X i tworzy pliki, które zapewniają mu start wraz z każdym uruchomieniem systemu. Następnie trojan podejmuje próbę nawiązania łączności z serwerem kontrolowanym przez cyberprzestępców i otwiera zaszyfrowany kanał komunikacji, przy którego użyciu atakujący mogą wydawać szereg poleceń. Standardowo szkodnik przechwytuje dźwięk z wbudowanego lub podłączonego mikrofonu, monitoruje zawartość podłączanych nośników wymiennych, wykonuje graficzny zrzut zawartości ekranu co 30 sekund i skanuje komputer w poszukiwaniu dokumentów pakietu Microsoft Office. Wszystkie przechwycone informacje i dokumenty są wysyłane w postaci zaszyfrowanej do cyberprzestępców.

– Wśród wielu użytkowników systemu OS X panuje przekonanie, że jest on wolny od zagrożeń. Niestety nie jest to prawdą i chociaż szkodliwych programów dla tej platformy jest znacznie mniej w porównaniu do systemu Windows, to nasze nowe odkrycie jasno pokazuje, że cyberprzestępcy nie zapomnieli o Makach – powiedział Stefan Ortloff z Kaspersky Lab.

Czytaj też: Nowa kampania przeciwko infrastrukturze krytycznej – operacja Ghoul

Reklama
Reklama

Komentarze