Οι ερευνητές της ESET ερευνούν το OSX/Keydnap, ένα Trojan που κλέβει τους κωδικούς πρόσβασης και τα κλειδιά από την… κλειδοθήκη των OSX δημιουργώντας ένα μόνιμο backdoor. Αν και δεν είναι ακόμη γνωστό πώς προσβάλλονται τα θύματα, πιστεύεται ότι πιθανά να μεταδίδεται μέσω των συνημμένων σε μηνύματα spam, μέσω λήψεων από μη αξιόπιστες ιστοσελίδες ή μέσω άλλων παραγόντων.

Το Keydnap downloader εξαπλώνεται ως αρχείο .zip με εκτελέσιμο αρχείο που μιμείται το εικονίδιο Finder, το οποίο συνήθως χρησιμοποιείται σε JPEG ή αρχεία κειμένου. Αυτό αυξάνει την πιθανότητα ο παραλήπτης να κάνει διπλό κλικ στο αρχείο. Ξεκινώντας, ανοίγει ένα Terminal window που εκτελεί τον κακόβουλο κώδικα.

Σε αυτό το σημείο το backdoor έχει εγκατασταθεί και το κακόβουλο λογισμικό αρχίζει να συλλέγει και να εξάγει βασικές πληροφορίες σχετικά με το Mac στο οποίο τρέχει. Μόλις ο C&C server του το ζητήσει, το Keydnap μπορεί να ζητήσει δικαιώματα διαχειριστή ανοίγοντας το συνηθισμένο παράθυρο OS X που χρησιμοποιείται για το σκοπό αυτό. Αν το θύμα εισάγει τα διαπιστευτήριά του, τότε το backdoor θα τρέξει ως root, εξάγοντας το περιεχόμενο της κλειδοθήκης του θύματος.

«Ενώ υπάρχουν πολλαπλοί μηχανισμοί ασφαλείας ενσωματωμένοι στην πλατφόρμα OS X για τον περιορισμό του κακόβουλου λογισμικού, όπως βλέπουμε εδώ, είναι δυνατόν να παραπλανήσει τον χρήστη σε εκτέλεση μη φιλτραρισμένου, κακόβουλο κώδικα. Όλοι οι χρήστες OS X θα πρέπει να παραμείνουν σε εγρήγορση καθώς ακόμα δεν γνωρίζουμε πώς εξαπλώνεται το Keydnap, ούτε πόσα θύματα του βρίσκονται εκεί έξω» υποστηρίζει ο Marc-Etienne M. Léveillé, Ερευνητής Malware της ESET»

Περισσότερες πληροφορίες σχετικά με το Keydnap βρίσκονται στο τεχνικό άρθρο στο επίσημο blog για θέματα ασφάλειας IT της ESET, WeLiveSecurity.com.