Casa > Cyber ​​Notizie > Mac OS X Botnet basato su Reddit ha infettato migliaia di computer Mac
CYBER NEWS

Mac OS X Botnet Powered by Reddit infettato migliaia di computer Mac

La società antivirus basato russa Dr. Web ha identificato una Reddit alimentato Mac OS X botnet, che ha infettato migliaia di computer compromessi. Secondo i ricercatori di sicurezza, la botnet ha infettato più di 18 000 Mac a partire dal 29 settembre.

iWorm-Mac OS X-Botnet

Che cosa è Mac OS X botnet?

Gli esperti di Dr. Società di web antivirus ha segnalato uno spread di una nuova botnet costruita sul retro del Mac.BackDoor.iWorm di malware. È stato calcolato che oltre 18 500 indirizzi IP univoci sono stati utilizzati dai computer infetti per collegare alla botnet. Quasi quarto dei computer sono basati negli Stati Uniti, seguita da computer in Canada e nel Regno Unito.

Gli obiettivi della nuova botnet sono principalmente i computer Apple, che sono in esecuzione Mac OS X. E 'curioso ricordare che Mac.BackDoor.iWorm il malware sta utilizzando un post Reddit ricerca di un elenco di server Minecraft, che è sub-reddit per indirizzi IP di recupero per la sua rete di comando e controllo. I ricercatori di sicurezza hanno scoperto che il sub-reddit è stata espunta di C&Dati C e l'account responsabile per la pubblicazione dei dati sembra essere arrestato.

Mac OS X botnet Distribuzione

Mac.BackDoor.iWorm malware è stato sviluppato utilizzando Lua e C e utilizza la crittografia nelle sue routine. Quando il malware viene lanciato inizialmente, i dati di configurazione viene salvata in un file separato e cerca di leggere il contenuto della directory Biblioteca, per sapere quali applicazioni installare il malware deve evitare.

Il rapporto pubblicato dagli esperti di Dr. Web non fornisce informazioni su come il Mac.BackDoor.iWorm viene distribuito alle vittime di malware. La relazione sottolinea che il programma installa il malware nella cartella Libreria alla cartella conto home dell'utente interessato. Il malware è ulteriormente travestito da directory supporto applicativo javaw. Poi, il contagocce genera un file p-list OS X che viene mascherato da com.JavaW l'applicazione e permette il lancio automatico tramite / Library / LaunchDaemons / della bot ogni volta che il sistema viene avviato.

Come funziona Mac OS X botnet Influenza del computer dell'utente?

Le ricerche di malware bot per un posto alla cartella Libreria dell'utente per memorizzare un file di configurazione e quindi fa un collegamento alla pagina di ricerca di Reddit. Il bot quindi utilizza un algoritmo hash MD5 per codificare la data corrente. Esso utilizza anche il primo 8 byte per cercare List MineCraftServer di Reddit, dove i messaggi legittimi sono stati più di un anno.

Un'indagine recente condotta sui più recenti server che sono stati identificati nel sub-reddit da Ars, ha scoperto che la maggior parte dei loro indirizzi IP sono disposti su sistemi compromessi. Gli esperti dicono che è improbabile per la botnet sia completamente spento. Mac OS X il malware può scaricare ulteriori file ed eseguire comandi sui sistemi infetti. Ecco perché gli esperti dicono che una nuova versione di questa botnet potrebbe essere già esistente e la diffusione di altri malware. Attualmente, entrambi Dr. Web e Bitdefender esperti hanno individuato varianti del botnet.

Va precisato che non Reddit sta diffondendo l'infezione; sta offrendo una piattaforma per del bot autori per comunicare con i computer Mac che hanno già riusciti a infettare i.

Mac OS X Botnet - Rilevamento e protezione

Gli utenti Mac possono difendersi contro il malware. Jacob Salmela, uno sviluppatore, ha pubblicato le istruzioni descrittive su come creare un insieme di azioni cartella OS X, che informerà l'utente se il suo sistema è infetto.

Berta Bilbao

Berta è un ricercatore di malware dedicato, sognare per un cyber spazio più sicuro. Il suo fascino con la sicurezza IT ha iniziato alcuni anni fa, quando un suo di malware bloccato del proprio computer.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo