Para recibir órdenes, el software se conecta a una serie de servidores IRC codificados dentro del software para recibir y ejecutar desde allí las órdenes de los “dueños” de las máquinas. Esta táctica lleva muchos años utilizándose y permite controlar máquinas infectadas tanto voluntaria como accidentalmente.
En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
Además de poder ejecutar ataques de Denegación de Servicio (DDoS), la puerta trasera puede descargar archivos al ordenador comprometido como malware adicional o actualizaciones del código de Tsunami. Además puede ejecutar comandos de Terminal lo que permite al software tomar el control absoluto del ordenador. En general, en términos de funcionalidades la puerta trasera es similar al Tsunami de Linux y solo su compilación para Mac OS X marca la diferencia.
El software de ESET es capaz de eliminar OSX/Tsunami.A, que es como ha denominado la empresa a esta nueva amenaza de seguridad. Otras compañías están trabajando en sus propias soluciones para eliminar este malware.
y que precauciones debemos tener los usuarios? ? RUN?