Establece su propio servidor y configura un puerto del mismo y su contraseña. Se duplica, utilizando los nombres de diferentes aplicaciones y añadiendo la nueva versión a elementos de identificación de usuario para garantizar su presencia desde el inicio de sesión. Estos nombres diferentes pueden complicar su detección, no sólo en los puntos de acceso sino también en el monitor de actividad.
Es capaz de enviar correo electrónico desde su propio servidor de correo, así como ponerse en contacto con un servidor remoto y proporcionar acceso directo a un Mac infectado. También puede realizar operaciones como el apagado o reiniciado del sistema, acceso remoto al escritorio o al portapeles entre otras muchas.
FUENTE: Inalambrix
0 frikicomentarios