Die Malware OSX.Mokes
Die Malware OSX.Mokes installiert eine Hintertür auf dem Rechner der Nutzer wie golem.de unter Berufung auf Kaspersky informiert. Bereits im Januar wurde die Software bereits für Linux und Windows entdeckt. Die Malware kann laut den Sicherheitsexperten Screenshots anfertigen, Audio und Video sowie Tastaturanschläge aufzeichnen.
Der Trojaner nutzt eine mit AES-256 im CBC-Modus verschlüsselte Verbindung, um Kontakt mit dem Command-and-Control-Server aufzunehmen. Mokes kopiert die Dateien in verschiedene Nutzerverzeichnisse, unter anderem nach $HOME/Library/App Store/storeuserd und $HOME/Library/Dropbox/DropboxCache. Nach Abschluss des Kopiervorgangs wird eine Property List im .plist-Format erzeugt, um Persistenz zu erreichen.
Screenshot alle 30 Sekunden
Es sind zahlreiche Funktionen, die die Malware installiert. So wird eine weitreichende Überwachung möglich, indem alle 30 Sekunden ein Screenshot vom Bildschirm gemacht wird. Des Weiteren sucht der Trojaner nach Dokumenten mit den Endungen xls, xlsx, doc und docx.

Infektionsweg noch unbekannt
Wie man sich mit dem Trojaner infizieren kann wurde von Kaspersky nicht beschrieben. Laut golem.de könnte man jedoch vermuten, dass die Malware als Payload installiert wird, nachdem ein System bereits mit Malware infiziert ist.
Weiterführende Links:
Malware-Warnung für Mac-Besitzer
Schutzlösungen für Apple-Rechner
securelist.com: The Missing Piece – Sophisticated OS X Backdoor Discovered