1. #1
    Activo Progreso en OSx86 Spain Nivel 0 Karma y autoridad Applex

    Nuevo troyano para Mac OS X (OSX/Jahlav-C)

    OSX/Jahlav-C es el nombre de un nuevo troyano que se acaba de descubrir camuflado como un códec de vídeo por el equipo de ParetoLogic. Por lo que se ha visto, el troyano está asociado a una web llamada PornTube y pedía permiso al usuario para instalarse como un códec de vídeo.

    Si el usuario acepta la instalación de ese falso códec de vídeo (cuyo nombre es “AdobeFlash”) se crea un script el el directorio /Librería/Internet Plug-Ins, que se ejecuta periódicamente y contiene, dentro del script, otro script realizado en Perl que se comunica con una web de terceros descargando datos maliciosos.



    Según la fuente, otros archivos susceptibles a este troyano son HDTVPlayerv3.5.dmg, VideoCodec.dmg, FlashPlayer.dmg, MacTubePlayer.dmg, macvideo.dmg, License.v.3.413.dmg, play-video.dmg y QuickTime.dmg.

  2. #2
    Activo Progreso en OSx86 Spain Nivel 0 Karma y autoridad uzmi
    Avatar de uzmi

    Recorto... copio y pego

    Para comprobar si estamos infectados, hay que ir a Library > internet Plug-ins y localizar el archivo plugins.settings. Si no lo encuentras, no hay infección. Si lo encuentras estás infectado, y el nombre puede variar dependiendo de la versión del troyano. Para estar totalmente seguros deberemos recurrir al Terminal, en Aplicaciones > Utilidades; una vez ahí, teclearemos el siguiente comando:

    sudo crontab -l

    Una vez introducida la contraseña de administrador, podríamos recibir una respuesta como esta:
    * * * * * “/Library/Internet Plug-Ins/plugins.settings”>/dev/null 2>&1
    plugins.settings, como apuntábamos antes, puede nombrarse distintamente, pero la ruta de archivo /Library/Internet Plug-Ins/ es la misma; en este caso, estaríamos infectados.


    Para eliminar el Troyano también echaremos mano del Terminal; lo abrimos, y tecleamos el comando:

    sudo crontab –l

    Lo que obtengamos nos dirá la ruta donde se encuentra el archivo que debemos borrar; recordar que no tiene porque ser pluggins.settings, y que la respuesta debería ser tal que así:
    * * * * * “/Library/Internet Plug-Ins/plugins.settings”>/dev/null 2>&1
    A continuación eliminamos el archive mediante el commando…

    sudo crontab –r

    … que no se ejecutará hasta que no introduzcamos la contraseña de administrador. Un reinicio y una nueva comprobación mediante los pasos ya citados deberían bastar para asegurarse que hemos eliminado el troyano.

  3. #3
    Tímido Progreso en OSx86 Spain Nivel 0 Karma y autoridad Phoenix
    Cada vez tenemos que tener mas cuidado los usuarios de MacOSX ahora que se esta extendiendo tanto el sistema por ahi. En fin hay que ir con cuidado.

  4. #4
    Tímido Progreso en OSx86 Spain Nivel 0 Karma y autoridad quinquilin

    Pues ya empiezan

    Asi como ha subido el uso tambien empezaran los virus, no era muy usado, no habia tantos ataques..... ni hablar, a tratar de protegerse...............

Notas relacionadas que te pueden interesar

  1. Troyano ataca al sistema operativo Mac OS X
    por Sarita28 en categoría OS X 10.5
    Comentarios: 2
    Último comentario: 12/11/10, 19:05:52
  2. Cómo chequear si estas infectado por un troyano (Zombies mac)
    por gorki en categoría Redes / Internet
    Comentarios: 10
    Último comentario: 09/09/09, 13:55:04
  3. Posible troyano para mac
    por yeyo en categoría Noticias osx86spain.com
    Comentarios: 2
    Último comentario: 03/11/07, 08:19:26
  4. Nuevo iMac, Nuevo iLife, Nuevo iWorks
    por nookpolo en categoría Noticias osx86spain.com
    Comentarios: 4
    Último comentario: 12/08/07, 23:29:46
  5. Para betatester, nuevo 10.4.6 en PB
    por juker12 en categoría OS X 10.5
    Comentarios: 21
    Último comentario: 13/04/06, 19:02:42