Análisis realizado por : Mc Justine De Guzman   

 Plataforma:

OSX

 Riesgo general:
 Potencial de destrucción:
 Potencial de distribución:
 Infección divulgada:
 Revelación de la información:
Bajo
Medio
High
Crítico

  • Tipo de malware
    Backdoor

  • Destructivo?
    No

  • Cifrado
     

  • In the Wild:

  Resumen y descripción

Canal de infección Descargado de Internet

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado.

  Detalles técnicos

Tamaño del archivo 3,585,364 bytes
Tipo de archivo Mach-O
Residente en memoria No
Fecha de recepción de las muestras iniciales 18 de febrero de 2021
Carga útil Connects to URLs/IPs

Detalles de entrada

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Instalación

Infiltra los archivos siguientes:

  • /Library/JMTTrader/CrashReporter -> drops malicious file
  • /Library/LaunchDaemons/org.jmtrading.plist

Rutina de puerta trasera

Ejecuta los comandos siguientes desde un usuario remoto malicioso:

  • exit -> Terminates the process
  • kcon
  • up -> creates and writes a file from C&C
  • any other input from C&C will execute the strings with popen() command

Otros detalles

Hace lo siguiente:

  • This file is usually included in a malicious pkg file that has a postinstall script. Having this file installed in the system gives an indication of a malware present in system.
  • This file itself was seen only to be bystander application that is installed

  Soluciones

Motor de exploración mínimo 9.800
Primer archivo de patrones de VSAPI 16.626.01
Primera fecha de publicación de patrones de VSAPI 29 de marzo de 2021
Versión de patrones OPR de VSAPI 16.627.00
Fecha de publicación de patrones OPR de VSAPI 30 de marzo de 2021

Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como Backdoor.MacOS.APPLEJEUS.YEBBW En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.


Rellene nuestra encuesta!