Эта троянская программа представляет собой бэкдор, который контролируется с помощью IRC (Internet Relay Chat) и превращает зараженный компьютер в бот, осуществляющего хакерские атаки типа «распределенный отказ в обслуживании» (полное или частичное блокирование большим количеством серверов программного обеспечения сайта). Выступая в роли клиента, компьютер жертвы Подключается к определенному списку IRC-серверов и каналов, через которые получает дальнейшие команды для осуществления хакерских атак. Кроме этого, данный бэкдор дает возможность удаленно загружать файлы, содержащие вредоносные программы или обновления вредоносного кода, а также удаленно выполнять shell-команды, что обеспечивает возможность контроля над инфицированным компьютером.
«Два образца одного и того же кода были найдены в разных странах мира, но с определенными отличиями. Согласно полученным нами телеметрической данным, количество инфицированных хостов незначительная, что говорит о том, что эта вредоносная программа еще находится в процессе тестирования. Обнаружена угроза не имеет некую особую утонченность или сложность, поэтому риск для пользователей Mac остается невысоким », - рассказывает Пьер-Марк Бюро, ведущий инженер вирусной лаборатории ESET.
Кроме угрозы OSX / Tsunami.A, по данным, полученным с помощью системы быстрого оповещения ESET Live Grid, в октябре пользователи ОС Windows становились жертвами вредоносных программ, распространяемых через сменные носители информации (INF / Autorun, Win32/Autoit, Win32/Dorkbot) , воруют конфиденциальную информацию и личные данные пользователей (Win32/Spy.Ursnif, Win32/Tifaut, Win32/PSW.OnLineGames), перенаправляют пользователей на зараженные сайты или страницы (HTML / Iframe.B, HTML / ScrInject.B) и многие другие. В связи с этим специалисты компании ESET рекомендуют пользователям быть предельно осторожными при работе в сети Интернет, использовать комплексные антивирусные решения, регулярно обновлять систему и антивирусные базы сигнатур.