分(fēn)析者: Nikko Tamana   

 :

MacOS:Ekoms-A [Trj] (Avast), OSX/Mokes.A (AVG), OSX/Mokes.odci (Avira), Backdoor.MAC.Mokes.A (BitDefender), OSX/Mokes.A (NOD32), Backdoor.MAC.Mokes.A (F-Secure), HEUR:Backdoor.OSX.Mokes.a (Kaspersky), OSX/Mokes-A (Sophos), Backdoor.Mokes (Symantec)

 平台:

Mac OS X

 总體(tǐ)风险等级:
 潜在破坏:
 潜在分(fēn)布:
 感染次数:
 信息暴露:

  • 恶意软件类型:
    Backdoor

  • 有(yǒu)破坏性?:
    没有(yǒu)

  • 加密?:
    没有(yǒu)

  • In the Wild:
    是的

  概要

感染途徑: 从互联网上下载,或由其他(tā)恶意软件释放。

它以其他(tā)恶意软件释放的文(wén)件或用(yòng)户访问恶意网站时不知不觉下载的文(wén)件的形式到达系统。它开始执行然后再删除。

  技(jì )术详细信息

文(wén)件大小(xiǎo): 14,371,256 bytes
报告日期: Mach-O
内存驻留: 是的
初始樣本接收日期: 2016年9月8日
Payload: 连接到 URL/Ip, 危害系统安(ān)全

自启动技(jì )术

它植入下列文(wén)件:

  • /Users/{Username}/Library/LaunchAgents/{Dropped Copy filename}.plist

后门例程

它执行遠(yuǎn)程恶意用(yòng)户的下列命令:

  • Record Audio every 30 seconds
  • Monitor Removable Drives
  • Take screenshots and images from installed camera
  • Search and Download MS Office documents (doc, docx, xls, xlsx)

植入例程

它植入下列文(wén)件用(yòng)于保存收集的信息:

  • $TMPDIR/ss0-{Date}-{Time}-{ms}.sst (Captured Screenshots)
  • $TMPDIR/aa0-{Date}-{Time}-{ms}.aat (Captured Audio, WAV)
  • $TMPDIR/kk0-{Date}-{Time}-{ms}.kkt (Keylogs)
  • $TMPDIR/dd0-{Date}-{Time}-{ms}.ddt (Arbitrary Data)