Onderzoekers hebben een backdoor voor Mac OS X ontdekt die grotendeels gebaseerd is op een backdoor die sinds 2009 voor Windows bestaat. Volgens beveiligingsbedrijf FireEye laat dit zien dat aanvallers hun aandacht naar Mac OS X verschuiven nu het besturingssysteem steeds populairder wordt.
Het gaat dan met name om groepen die gerichte aanvallen uitvoeren en vertrouwelijke informatie proberen te stelen. De XSLCmd-backdoor die onderzoekers ontdekten is een "port" van de gelijknamige Windows-backdoor, aangevuld met twee nieuwe features. De Mac-versie is namelijk in staat om toetsaanslagen op te slaan en screenshots te maken. De keylogger-functie wordt echter niet gebruikt als de malware als super user draait.
Dit kan een probleem zijn, aangezien de API (Application Programming Interface) die vereist is voor het keyloggen rootpermissies vereist. Verder blijkt dat de malware alleen Mac OS X 10.8 Mountain Lion ondersteunt. Op Mac OS X 10.9 Mavericks crasht de malware. Een andere opmerkelijke eigenschap is dat de ontwikkelaars wel moeite hebben gedaan om de backdoor op oudere Macs met PowerPC-processoren te laten werken.
Hoe de backdoor zich precies verspreidt laat FireEye niet weten. De groep achter de malware was vooral actief in 2010, waarbij het meerdere zero day-lekken in Internet Explorer en Adobe Flash Player gebruikte. Volgens het beveiligingsbedrijf laat de backdoor wel zien dat ook Mac-gebruikers op hun hoede moeten zijn. "Veel mensen beschouwen het als een veiliger computerplatform, wat tot een gevaarlijk gevoel van zelfgenoegzaamheid bij zowel IT-afdeling als gebruikers kan leiden."
Deze posting is gelocked. Reageren is niet meer mogelijk.