![](http://3.bp.blogspot.com/-C7VIM0qKrMU/UVfX_6r2pFI/AAAAAAAAIFU/M5O0yn07Rhs/s1600/malware.png)
Si por el contrario no tiene acceso como administrador (root), entonces los ficheros se cargan en el perfil del usuario, en las rutas ~/Library/.local y ~/Library/LaunchAgents.
Entre los módulos que lleva, uno de ellos es el keylogger Open Source para sistemas OS X conocido como LogKext. Este software, que está disponible en múltiples repositorios de Internet,
se puede conseguir y utilizar en cualquier otro programa malicioso y
cuando infecta una máquina captura todas las pulsaciones de teclado que
se realizan, dejándolas en un fichero de texto que luego el troyano Ventir se llevará.
Para saber si se está infectado deberías revisar la existencia de esos
directorios, teniendo en cuenta que hay que mostrar los archivos
ocultos, por lo que es más sencillo usando un terminal y haciendo un ls -al en los directorios Library. Si existe el directorio .local, entonces el keylogger LogKext tendrá sus propio archivo en /System/Library/Extensions/updated.kext. Además, deberás comprobar la lista de agentes en el fichero .plist com.updated.launchagent.plist en /Library/LaunchDaemon/ o en ~/Library/LaunchAgents/ que tendrá alguna referencia a la carga del troyano desde .local, tal y como explican en Intego.
Por supuesto, ya hace mucho tiempo que el malware está en los sistemas OS X, así que toma todas las precauciones posibles. Mantén tu sistema operativo actualizado, protegido con un antimalware con protección en tiempo real y fortificado para evitar que sea fácil quedarse infectado.
Fuente http://www.seguridadapple.com/2014/10/el-troyano-ventir-para-os-x-y-el.html