OSX_MOKES.A
2016年9月12日
:
MacOS:Ekoms-A [Trj] (Avast), OSX/Mokes.A (AVG), OSX/Mokes.odci (Avira), Backdoor.MAC.Mokes.A (BitDefender), OSX/Mokes.A (NOD32), Backdoor.MAC.Mokes.A (F-Secure), HEUR:Backdoor.OSX.Mokes.a (Kaspersky), OSX/Mokes-A (Sophos), Backdoor.Mokes (Symantec)
平台:
Mac OS X
总體(tǐ)风险等级:
潜在破坏:
潜在分(fēn)布:
感染次数:
信息暴露:

恶意软件类型:
Backdoor
有(yǒu)破坏性?:
没有(yǒu)
加密?:
没有(yǒu)
In the Wild:
是的
概要
感染途徑: 从互联网上下载,或由其他(tā)恶意软件释放。
它以其他(tā)恶意软件释放的文(wén)件或用(yòng)户访问恶意网站时不知不觉下载的文(wén)件的形式到达系统。它开始执行然后再删除。
技(jì )术详细信息
文(wén)件大小(xiǎo): 14,371,256 bytes
报告日期: Mach-O
内存驻留: 是的
初始樣本接收日期: 2016年9月8日
Payload: 连接到 URL/Ip, 危害系统安(ān)全
自启动技(jì )术
它植入下列文(wén)件:
- /Users/{Username}/Library/LaunchAgents/{Dropped Copy filename}.plist
后门例程
它执行遠(yuǎn)程恶意用(yòng)户的下列命令:
- Record Audio every 30 seconds
- Monitor Removable Drives
- Take screenshots and images from installed camera
- Search and Download MS Office documents (doc, docx, xls, xlsx)
植入例程
它植入下列文(wén)件用(yòng)于保存收集的信息:
- $TMPDIR/ss0-{Date}-{Time}-{ms}.sst (Captured Screenshots)
- $TMPDIR/aa0-{Date}-{Time}-{ms}.aat (Captured Audio, WAV)
- $TMPDIR/kk0-{Date}-{Time}-{ms}.kkt (Keylogs)
- $TMPDIR/dd0-{Date}-{Time}-{ms}.ddt (Arbitrary Data)