Een paar dagen na het verschijnen van de eerste OS X Bluetooth malware zijn er twee varianten verschenen. Het gaat net als de eerste versie van Inqtana om proof of concept malware. De wormen zijn dus niet buiten het laboratorium aangetroffen. Net als OSX/Inqtana.A. maken de B en C varianten ook gebruik van een lek in de software.
Via het Bluetooth OBEX Push lek kan het Mac OS X 10.4 (Tiger) systemen infecteren. Inqtana.C kan ook OS X 10.3 systemen infecteren. Veel verschillen de B en C varianten echter niet ten opzichte van het origineel, het enige dat anders is, is de techniek die de worm gebruikt voor het infecteren van het systeem nadat de gebruiker het bestand geaccepteerd heeft.
Om een systeem te infecteren moet de gebruiker namelijk het geinfecteerde bestand accepteren. Eenmaal op het systeem aangekomen gebruikt Inqtana een directory traversal exploit om de bestanden te kopieren zodat die de volgende keer bij een herstart automatisch gestart worden. Na de herstart wordt de worm actief en zoekt het naar apparaten die OBEX Push transfers accepteren en probeert het zichzelf naar deze apparaten te sturen.
False positives
Verder zorgde een virusdefinitie van Sophos ervoor dat sommige bestanden van Office 2004 en Adobe op Mac OS X voor Inqtana.B werden aangezien. Sophos heeft inmiddels nieuwe virusdefinities uitgebracht. Gebruikers die deze false positives krijgen wordt aangeraden om te updaten.
Verder vragen sommigen zich af wanneer de eerste spyware voor Mac OS X zal verschijnen. Het zou voor criminelen steeds interessanter worden om zich op de groeiende Mac populatie te richten.
Deze posting is gelocked. Reageren is niet meer mogelijk.