Nova variante do backdoor para Mac OS X é usada em ataques APT

No dia 27 de junho, o time de especialistas da Kaspersky Lab identificou um novo backdoor para o Mac OS X que estava sendo usada em um ataque APT (Advanced Persistent Threat) contra os ativistas uigures. Costin Raiu, diretor de Global Research & Analysis da Kaspersky Lab, publicou um post no Securelist que descreve o ataque com mais detalhes (veja o post completo em:

https://www.securelist.com/en/blog/208193616/New_MacOS_X_backdoor_variant_used_in_APT_attacks).

Segundo a pesquisa de Costin, os criadores do ataque APT (Advanced Persistent Threat) enviaram e-mails direcionados para os ativistas uigures que incluiam anexos maliciosos em formato ZIP. O arquivo ZIP, quando aberto, mostra uma foto JPEG, mas também conta com um backdoor malicioso dentro dele. O aplicativo malicioso é na verdade uma nova versão do backdoor MaControl que suporta tanto Macs i386 e PowerPC. A Kaspersky Lab detecta a ameaça como "Backdoor.OSX.MaControl.b. Quando executado, ele se instala no sistema e se conecta a servidores de comando e de controle para receber instruções. O backdoor permite que o seu operador liste e transfira arquivos do computador da vítima, além de executar comandos na máquina infectada.

Com o Mac OS X crescendo em popularidade e sua crescente adoção em alvos de alto nível, a Kaspersky Lab espera que o número de ataques ao Mac OSX também cresça. Ataques anteriores usavam ​exploit do ​MS Office , como o Exploit.MSWord.CVE-2009-0563.a; este novo ataque se baseia em engenharia social para que o usuário execute o backdoor. Assim como os malware comum de PC, a combinação de ataques e truques de engenharia social são geralmente as mais eficazes e não será surpresa vermos um aumento nos ataques deste tipo em breve.