Malware binário para Intel OS X mais recente descoberto é multiplataforma

Malware binário para Intel OS X mais recente descoberto é multiplataforma No início desta semana empresa de segurança F-Secure descobriu um novo ataque de malware baseado na web que usa Java para identificar e distribuir os binários específicos da plataforma de malware para Mac OS X, Windows e instalações do Linux. Em primeiros resultados da companhia, o malware a ser emitida para o OS X era um binário PowerPC, o que impediu a execução de muitos Macs usando Snow Leopard e Leão, no entanto, novos desenvolvimentos revelou um binário x86 para o malware.

Esta nova variante do malware é essencialmente o mesmo que os resultados anteriores, com a excepção de que ele será executado em Lion e sistemas Leopardo de neve sem a necessidade de Rosetta. Como com os achados anteriores, o novo malware é instalado por visitar um site desonestos que corre um pequeno applet Java. Este applet primeiro verifica o sistema para a plataforma a ser utilizada, e então se conecta a um servidor remoto usando a porta 8080 para o Mac OS X, 8081 para Linux, e desta vez a porta 443 para o Windows (anteriormente usado a porta 8082) e downloads de uma plataforma binário de malware específico. Este binário, em seguida, cria um backdoor no sistema que permite o acesso remoto a partir de um hacker.

Em geral, o método de ataque é o mesmo, mas a abordagem é ligeiramente diferente. No ataque encontrado no início desta semana os binários baixados seria necessário para continuar o download mais componentes, a fim de funcionar corretamente, mas as descobertas mais recentes, esses passos foram embalados em conjunto para, uma vez baixado o binário é capaz de imediatamente funcionar como um backdoor.

Embora este desenvolvimento aumenta ligeiramente a probabilidade de este malware afetando os sistemas Mac mais, em geral a ameaça é ainda relativamente baixo para os usuários do Mac. A ameaça, em última análise requer uma instalação funcional do Java, a fim de executar, e também ainda faz uso de certificados auto-assinados que vai sinalizar um aviso para o usuário quando o applet Java é executado. Desde que a Apple retirou o Java do OS X em Leão, esses usuários não serão afetados pelo malware que eles deveriam correr para ele. Além disso, nas últimas atualizações da Apple para Java implementou uma rotina automática, incapacitante que desliga o Internet Java plug-in depois de cerca de 30 dias sem uso. Portanto, a menos que você use Java regularmente, se acontecer de você correr para este malware que será dado advertências adicionais que o applet Java está sendo executado em seu sistema.

F-Secure aponta que, apesar desta ameaça ainda é considerada baixa para a maioria das pessoas, o servidor que está sendo usado para emitir o malware é diferente de suas conclusões anteriores, e pode haver ainda mais lá fora. Em suma, embora essa ameaça tem o potencial para se tornar um problema maior, pois agora é um caso de baixo-chave que as empresas de segurança estão mantendo um olho.

Fonte: CNET