żytkownik root. Skrypty te mogą zawierać komendy, a do ich uruchomienia nie jest potrzebne uwierzytelnienie.
"Trojan działa w ukryciu i daje cyberprzestępcy zdalny dostęp do systemu. Umożliwia kradzież haseł i nazw użytkownika, jest w stanie otwierać porty w firewallu i wyłączać zapisywanie do pliku log" – czytamy w oświadczeniu firmy SecureMac.
Ponadto szkodliwy kod potrafi też zapisywać dane wprowadzane z klawiatury, może wykonywać zdjęcia i zrzuty ekranowe oraz udostępniać pliki z zarażonego komputera.
Joel Esler z SANS Internet Storm Center mówi, że trojan nie powinien wyrządzić większych szkód: "Apple ma sześć procent udziałów w rynku desktopów. Jeśli atakujesz kogoś, kto ma sześć procent, to większość z tych sześciu procent zdąży się dowiedzieć o ataku".
O drugim koniu trojańskim poinformowała firma Intego. Szkodliwy kod udaje program do gry w pokera, a po zainstalowaniu próbuje dać cyberprzestępcy zdalny dostęp do zainfekowanej maszyny.
Źródło: ArcaBit.pl