Macintosh-használók váltak a vírusírók újabb célpontjává
A kártékony kódsort ez a dupla kattintás aktiválja.
A vírus latestpics néven bemásolja magát a /tmp könyvtárba, majd hozzáadja erőforrásként a jpeg ikont, és mindezt betömöríti egy tar + gzip fájlba. A féreg később ezt a latestpics.tgz fájlt fogja továbbküldeni a nevünkben az iChat segítségével az üzenetküldő alkalmazás partnerlistájában találhatóknak.
A támadás következő fázisában a főprogram fertőzhető állományok után kezd kutatni a merevlemezen. Megkeresi azokat az alkalmazás típusú állományokat, melyeket az aktuális hónapban már használtak. Fertőzéskor a vírus átveszi az eredeti program helyét, és létrehoz egy "oompa" nevű kiterjesztett attributumot "loompa" tartalommal. Ebből „tudja” a vírus, hogy a fájl már fertőzött, így többet nincs vele dolga. Szerencsére egy programozási hiba miatt a fertőzött állományok eredeti kódja nem fut le, így könnyen észrevehető a vírus jelenléte számítógépben.
„A féreg alacsony fertőzőképessége miatt egyelőre nem okozott nagy problémát, melyhez a programozási hibán kívül az is hozzájárul, hogy nem használ ki semmilyen kritikus hibát.
A kód megírása valószínűleg csak az első teszt volt a vírust fejlesztők számára. Hamarosan jóval virulensebb mutációkkal kell majd szembenézniük a Macintosh-használóknak is" – mondta Szappanos Gábor, a VirusBuster Kft. víruslabor vezetője.