Com todo o combate contra o famoso “Flashback” já armado, crackers continuam buscando formas de infectar e prejudicar usuários de Macs. Hoje surgiram informações sobre um novo cavalo de Troia, identificado como “SabPab”.
Variantes do “SabPab” foram identificadas pelo Kaspersky Lab como Backdoor.OSX.SabPub.a
e pela Sophos como OSX/Sabpab-A
, ambas explorando vulnerabilidades em Java e se distribuindo através de documentos do Microsoft Word.
A vulnerabilidade de Java é uma das mesmas que o “Flashback” explorava no passado, já corrigida nos últimos updates liberados pela Apple. Pelo jeito, os crackers ainda vêm uma oportunidade em tomar controle de máquinas de usuários desinformados quanto às atualizações.
Usuários podem certificar-se de estarem infectados ou não procurando pela presença dos arquivos ~/Library/Preferences/com.apple.PubSabAgent.pfile
e/ou ~/Library/LaunchAgents/com.apple.PubSabAGent.plist
em suas máquinas. Devido à localização onde são instalados, o malware não requer que o usuário digite a sua senha de administrador para prosseguir.
Apesar das descobertas, o nível de risco relacionado com o “SabPab” ainda é considerado baixíssimo, até porque ele está pouco disseminado na rede.
[via The Register]