La pregunta original del OP fue publicada en Stack Exchange, donde se incluyó la siguiente imagen. La imagen muestra la salida después de ejecutar los comandos dados en la pregunta del OP. (Nota: He redactado la dirección IP originalmente mostrada en la imagen del OP, porque la misma dirección ha sido redactada en el texto de la pregunta del OP.)
![introducir descripción de la imagen aquí]()
El texto verde mostrado en la imagen no proviene del comando curl
o del script mostrado en la respuesta publicada por Linc D..
No hay forma de determinar el contenido del script troubleshoot.sh
que se ejecutó en el Mac del OP.
Varios usuarios (incluyéndome a mí mismo) han descargado el script en un esfuerzo por determinar el contenido. (Encontré que el archivo no estaba en forma de texto de script Bash). Sin embargo, no hay forma de saber si el contenido de troubleshoot.sh
había sido cambiado desde que fue ejecutado por el OP. O si la dirección IP había sido cambiada a otro ordenador.
El script mostrado en la respuesta de Linc D. toma cierta información y no deja rastro. Quizás, eso es precisamente lo que el atacante pretendía que uno pensara. Podrían haber ocurrido más cosas. Por ejemplo, podría haberse iniciado un proceso en segundo plano que hiciera una búsqueda más exhaustiva de los archivos del OP. O, basándose en los ajustes de compartición del OP, otros ordenadores podrían haber sido infectados.
Por lo tanto, más allá de cambiar las contraseñas, el OP puede considerar borrar todos los volúmenes montados cuando se ingresaron o se ingresaron los comandos. Reinstalar macOS, luego cargar archivos solo desde copias de seguridad realizadas antes de ingresar los comandos. Repita el proceso para cualquier otro ordenador que haya podido ser vulnerable.