Antena
Eset anuncia a descoberta de novo trojam para Mac OS
PartnerSales
Publicado em 27/10/2011 às 17:11
A Eset informa o surgimento de uma nova versão do trojam Linux/Tsunami, adaptado para atacar os sistemas operacionais Mac OS. A variante do código malicioso surgido em 2002 para os sistemas operacionais Linux, converte o equipamento em uma botnet utilizada para realizar ataques de DDoS (em português, Negação Distribuída de Serviços). O trojam foi detectado pela Eset Cybersecurity para Mac como OSX/Tsunami.A.
Assim como a ameaça antecessora para Linux, o Tsunami possui uma lista de servidores IRC (Internet Relay Chat) e canais aos quais tenta se conectar. Quando é acionado, os aparelhos infectados podem atacar as páginas webs por meio do envio de grandes quantidades de pedidos que sobrecarregam os servidores e impedem o seu funcionamento, conhecido como um ataque DDoS.
“Como já havíamos antecipado em nossa pesquisa de Tendências 2011, o malware dinâmico, categoria em que se encontra o Tsunami, esse tipo de ameaça seria uma novidade que já veríamos este ano. Trata-se de códigos maliciosos que começam por invadir o sistema, por meio de algum acesso remoto ao equipamento atacado, o que permite que o cybercriminoso utilize-o para várias tarefas. Isto é, passam a fazer parte de uma botnet, rede de PCs zombie, que estará à disposição do criminoso para realizar ataques”, afirma Camillo Di Jorge, country manager da empresa no Brasil.
Além disto, o trojam ainda abre uma “porta traseira” do equipamento, que pode ser utilizada para a instalação de um novo malware, além de realizar a atualização do código do Tsunami e, inclusive, para o controle completo do aparelho infectado pelo cybercriminoso.
A nova variante da ameaça que inclui duas novas características. Com a atualização, o Tsunami ainda tem capacidade de se replicar, o que garante sua execução no equipamento depois de cada reinicio. Além disso, dispõe de informação atualizada do servidor remoto ao qual se reporta.
“De acordo com as nossas pesquisas, provavelmente trata-se de um código malicioso experimental que se encontra em processo de avaliação por parte dos desenvolvedores. Continuaremos monitorando este caso para seguirmos informando os usuários”, conclui o executivo.

