Блогер ZDNet Риан Нараине (Ryan Naraine) написал эту новость в блоге Zero
Day. Вредоносный код Trojan-Dropper:OSX/Revir.A «устанавливает
загрузочные компоненты, которые загружают бэкдор в систему, камуфлируя свою
активность открытием файла PDF и отвлекая пользователя».
Компания F-Secure отмечает, что вредоносный код маскирует себя под
файл Adobe Acrobat (PDF) побуждая пользователя его открыть, что, конечно же,
приводит его в действие. Он даже открывает поддельный PDF на китайском языке с
целью обмана пользователя и избежания детектирования. После выполнения,
Backdoor:OSX/Imuler.A, по словам F-Secure, работает в фоновом режиме.
Хорошая новость в том, что Revir.A пока безвредный. Суть загрузки в
инсталляции голого Apache, который еще не способен взаимодействовать с
бэкдором». Есть версия, что автор выпустил трояна, чтобы посмотреть сможет ли
его обнаружить антивирусная программа. К счастью, некоторые обнаружили.
Сейчас важно для Apple действовать быстро. Для Revir.A не является
проблемой вооружится, и мы не знаем, сколько людей имеют его код.
MD5 хэши для образцов:
• Trojan-Dropper:OSX/Revir.A: fe4aefe0a416192a1a6916f8fc1ce484
• Trojan-Downloader:OSX/Revir.A: dfda0ddd62ac6089c6a35ed144ab528e
• Backdoor:OSX/Imuler.A: 22b1af87dc75a69804bcfe3f230d8c9d
Источник: www.zdnet.com