În această nou-descoperită campanie, atacatorii trimit e-mail-uri personalizate către un număr delimitat de activişti uiguri, despre care se presupune că sunt utilizatori de Mac. Mesajele includ ataşamente ZIP, care conţin un backdoor de Mac OS X. Pentru a distrage atenţia utilizatorilor şi a ascunde malware-ul, fişierul ZIP conţine o fotografie JPEG extrasă din site-ul „World Uyghur Congress“.

Experţii Kaspersky Lab au analizat backdoor-ul şi au ajuns la concluzia că aplicaţia este o variantă necunoscută a troianului-ului MaControl, care ataca atât Mac-uri cu procesor Intel, cât şi cu procesor PowerPC. Produsele Kaspersky Lab identifică această ameninţare cu numele „Backdoor.OSX.MaControl.b.”

Când este executat, MaControl.b se instalează pe computerul victimei şi se conectează la serverul de Comandă şi Control (C&C) pentru a primi instrucţiuni. Acesta permite atacatorului să vizualizeze şi să transfere fişiere şi, în general, să ruleze orice comandă pe computerul infectat. În timpul analizei, Kaspersky Lab a localizat serverul de Comandă şi Control în China.

„Popularitatea globală a Mac-urilor este în continuă creştere şi, de asemenea, din ce în ce mai multe persoane aleg să folosească un astfel de computer, deoarece cred că este mai sigur decât un PC”, spune Costin Raiu, Director al Global Research & Analysis Team la Kaspersky Lab. „Nivelul tot mai ridicat de adoptare a computerelor cu Mac OS X determină atât o creştere a atacurilor informatice în masă asupra acestei platforme, cât şi o intensificare a atacurilor direcţionate. Infractorii cibernetici vor continua să-şi îmbunătăţească metodele de atac, combinând malware-ul cu tehnicile de inginerie socială, cu scopul de a infecta computerele victimelor. Exact ca şi în cazul malware-ului pentru PC-uri, aceast mix este cel mai eficient, ameninţând securitatea utilizatorilor de Mac atat la nivel tehnic cat şi psihologic”, încheie Raiu.

Aceasta nu este prima dată când Kaspersky Lab identifică un atac APT asupra utilizatorilor de Mac. În aprilie 2012, compania a publicat informaţii cu privire la o campanie APT activă, SabPub, care ataca platforma Mac OS X prin exploatarea unei vulnerabilităţi în Microsoft Office. Odată ce troianul era instalat, acesta efectua capturi de ecran şi permitea execuţia de comenzi pe computerul infectat.

Cu toate că troianul Flashfake, care a creat un botnet de peste 700.000 de Mac-uri infectate, a fost unul dintre cele mai importante incidente legate de securitatea Mac OS X, infractorii cibernetici continuă să atace acestă platformă prin campanii direcţionate. Recent, Apple a înlăturat afirmaţia conform căreia „Mac-urile nu sunt expuse miile de viruşi care afectează PC-urile cu Windows”.  

În 2012, peisajul malware care afectează platforma Mac OS X se află în schimbare, în timp ce infractorii cibernetici atacă tot mai des acest sistem de operare.