Новый вредонос Clampzok портит файлы в Mac OS X

05.06.2013 | 11:02
Новый вредонос Clampzok портит файлы в Mac OS X
Специалисты по информационной безопасности говорят о выявлении новой концептуальной атаки, направленной на компрометацию операционной системы Mac OS X. Новый вредоносный код под названием Clampzok.A представляет собой кросс-платформенный пакет, который размещает соответствующие операционной системе двоичные файлы. Эти файлы при исполнении в файловой системе поражают расположенные рядом двоичные файлы.

Вредоносное ПО было написано на ассемблере и изначально представлено еще в 2006 году для операционных систем Windows и Linux, но сейчас оно было обновлено, чтобы поддерживать 32-разрядные двоичные файлы Mach-O в OS X.

В отличие от троянцев, шпионского софта или рекламных программ, которые прячутся в файловой системе, чтобы пользователь как можно дольше не обнаружил их, данный код наоборот старается растиражировать себя как можно шире, вызывая нарушения в работе операционной системы. Стоит отметить, что подобное поведение стало крайне нетипичным для современных вредоносных разработок.

При инфицировании Clampzok модифицирует сегмент _PAGEZERO в нормального бинарного файла и внедряет туда вирусный код. Кроме того, сам вредонос не мешает выполнению зараженного файла в системе, хотя и в структуре файла появляется сноска LC_UNIXTHREAD, отсылающая ОС к куску вредоносного кода. Программа работает таким образом со всеми двоичными файлами в OS X, выполняясь до тех пор, пока не будут поражены все файлы в папке /bin.

Следует отметить, что код работает только с 32-битными файлами, однако таковых файлов в Mac OS X пока остается довольно много. В новых OS X все больше программ переходят на 64-битную адресацию.

Одной из неприятных особенностей работы вредоноса является то, что он "ломает" подписанные в App Store программы и если у тех были модифицированы бинарные файлы, они перестают работать до момента полного удаления.
Clampzok, Mac OS X
По материалам CyberSecurity.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код