
El backdoor está cifrando todo el tráfico con una clave RSA para conectarse con el panel de control, que a día de hoy ha sido interceptado, por lo que los sistemas que estén infectados con este backdoor no pueden recibir comandos actualmente.
Uno de los nombres utilizados es corp-appl.com, que no es un domino de Apple, pero sí que es el símbolo que se usa para denotar las acciones de Apple en la bolsa, con lo que está claro que busca pasar inadvertido en la red. Los ficheros donde ha sido detectado son:
![]() |
Figura 1: OSX/PintSized.A |
Uno de los nombres utilizados es corp-appl.com, que no es un domino de Apple, pero sí que es el símbolo que se usa para denotar las acciones de Apple en la bolsa, con lo que está claro que busca pasar inadvertido en la red. Los ficheros donde ha sido detectado son:
com.apple.cocoa.plist
cupsd (Mach-O binary)
com.apple.cupsd.plist
com.apple.cups.plist
com.apple.env.plist
Si tienes un antimalware profesional para Mac OS X en tu sistema, actualiza las firmas para tener al día todas las protecciones contra nuevo software malicioso.
No hay comentarios:
Publicar un comentario