Nuevo Backdoor para Mac OS X utilizado para ataques APT contra activistas
Investigadores han interceptado un nuevo troyano para sistemas operativos Mac OS X utilizado para ataques Advanced Persistent Threats (APTs) contra apoyos activistas a minorías reprimidas y en concreto a la etnia Uyghur.
El troyano está etiquetado como ‘Backdoor.OSX.MaControl.b’ y se está extendiendo vía correo electrónico en un adjunto llamado matiriyal comprimido en .zip y que incluye una fotografía y una aplicación Mac OS X.
Al ejecutarlo, se instala en el sistema y se conecta a un servidor de comando y control para recibir instrucciones. La puerta trasera permite a su operador acceso al listado de archivos, transferencia de ficheros y, en general, ejecución de comandos en la máquina infectada. La dirección del servidor de control es 61.178.77.xxx y está situado en China.
Troyano Mac Uyghur 500x420 Nuevo backdoor para Mac OS X utilizado para ataques APT contra activistas
El troyano está etiquetado como ‘Backdoor.OSX.MaControl.b’ y se está extendiendo vía correo electrónico en un adjunto llamado matiriyal comprimido en .zip y que incluye una fotografía y una aplicación Mac OS X.
Al ejecutarlo, se instala en el sistema y se conecta a un servidor de comando y control para recibir instrucciones. La puerta trasera permite a su operador acceso al listado de archivos, transferencia de ficheros y, en general, ejecución de comandos en la máquina infectada. La dirección del servidor de control es 61.178.77.xxx y está situado en China.
Troyano Mac Uyghur 500x420 Nuevo backdoor para Mac OS X utilizado para ataques APT contra activistas
Tras la detección del Backdoor.OSX.MaControl.b, se ha descubierto una versión para Windows de esta campaña de “ataques persistentes avanzados” contra activistas. En este caso con el envío de un archivo .rar y la utilización del troyano Gh0st RAT.