Er is een nieuwe variant van de "Flash Trojan" voor Mac OS X ontdekt, die nu ook een backdoor in Safari installeert. De malware doet zich voor als een update voor Adobe Flash Player en probeert gebruikers zo tot het installeren van de malware te verleiden. Eerder werd al bekend dat de nieuwe versie controleert of de gebruiker Mac OS X niet in VMware Fusion draait. In dat geval stopt de malware met de installatie.
Is er geen virtuele machine gedetecteerd, dan wordt de backdoor niet meer in de eenvoudig te vinden ~/Library/Preferences/Preferences.dylib geplaatst, maar in Safari geïnstalleerd. Als eerste wordt er informatie aan Safari’s info.plist bestand toegevoegd, met de locatie van de backdoor. Daarna wordt de backdoor module in /Applications/Safari.app/Contents/Resources/UnHackMeBuild geplaatst.
Geraffineerd
Zelfs als een gebruiker het bestand UnHackMeBuild verwijdert, moet die ook Safari’s info.plist bestand aanpassen, anders zal Safari naar de backdoor blijven zoeken, en indien die niet gevonden wordt, zichzelf sluiten.
"Deze aanpassingen laten zien dat de malware-auteurs geraffineerd zijn, en dat ze de code aanpassen om ervoor te zorgen dat de malware niet wordt gedetecteerd", zegt Peter James van beveiligingsbedrijf Intego.
Deze posting is gelocked. Reageren is niet meer mogelijk.