Текущая неделя оказалась неутешительной для Apple – не успел утихнуть шум вокруг вредоносного Mac-приложения Backdoor.MAC.Eleanor, как эксперты сообщили о новом бэкдоре. По словам экспертов антивирусной компании ESET, вредонос OSX/Keydnap похищает пароли из связки ключей macOS и предоставляет злоумышленникам постоянный доступ к скомпрометированной системе.

ESET: новый троян OSX/Keydnap для Mac крадет Apple ID и пароли к банковским счетам:	Фото - 4

Исследователи затрудняются точно определить способ, с помощью которого происходит заражение. Вероятнее всего, бэкдор распространяется с помощью спам-писем, однако он также может попадать на систему через приложения, загруженные из недоверенных источников. Заражение системы происходит, если пользователь отключает Gatekeeper. Как пояснили эксперты, один из компонентов загрузчика распространяется с помощью ZIP-файла.

OSXKeydnap-2

Как отмечает  Securitylab, архив содержит исполняемый файл в формате Mach-O, маскирующийся под текстовый или JPEG-файл. В конце расширения присутствует пробел, из-за чего при двойном клике на файл он открывается в Терминале, а не в TextEdit или Просмотре, как обычные файлы.

ESET: новый троян OSX/Keydnap для Mac крадет Apple ID и пароли к банковским счетам:	Фото - 4

Поскольку файловый менеджер Finder идентифицирует иконку исполняемого файла как JPEG или TXT, маковод вряд ли заподозрит неладное и, скорее всего, откроет его.

OSXKeydnap-5

Бэкдор, упакованный с помощью модифицированной версии UPX, внедряется в систему, копируя PLIST-файл в /Library/LaunchAgents/ (в случае, если доступны права суперпользователя) или $USER/Library/LaunchAgents/ (без прав суперпользователя). Исполняемый файл icloudsyncd сохраняется в директории Library/Application Support/com.apple.iCloud.sync.daemon.