quarta-feira, 11 de julho de 2012

Malware é capaz de infectar Windows, Mac OS X e Linux


Um novo malware foi detectado e utiliza arquivos JAR auto-assinados como parte de um ataque de engenharia social para instalar uma backdoor no sistema. O arquivo JAR, que parece ter sido gerado com o Social Engineer Toolkit da TrustedSec, é capaz de instalar o malware no Windows, Mac OS X e Linux; quando um usuário permite sua execução, ele realiza o download do Shell de backdoor apropriado para a plataforma. O malware foi encontradopela F-Secure em um site do "setor de transporte colombiano".

Cada uma das diferentes versões do shell se comporta da mesma maneira, conectando-se a uma porta (8080 para Mac OS X, 8081 para Linux e 8082 para Windows) no endereço IP 186.87.69.249 (que parece ser um IP dinamicamente alocado pertencendo a uma companhia de Internet a cabo na Colômbia) para baixar o arquivo de ataque. A F-Secure afirmou inicialmente que nenhum comando ou código foi enviado através das Shells, mas eles parecem ter retirado essa afirmação. O Shell do Mac OS X parece ser um binário para Power PC e requer que o usuário instale o aplicativo de tradução Rosetta PowerPC da Apple para executá-lo.

Malwares que podem afetar o Linux normalmente são especificamente focados para ele. Mas nesse caso, os criminosos parecem ter considerado importante que sua engenharia social e os malwares de Windows e Mac OS X também funcionassem em máquinas Linux. A F-Secure afirmou que já reportou o site infectado originalmente para a verificação e retirada do conteúdo.

Nenhum comentário:

Postar um comentário