Para encontrar y eliminar el malware, compruebe la lista de procesos en ejecución en Activity Monitor (o ps aux
desde la línea de comandos). En mi caso, había varios procesos que se ejecutaban bajo Root con el nombre de "GlobalSearch", y sus variantes.
Tomando el id del proceso (también conocido como pid. Por ejemplo, el valor 305) y ejecutando lsof -p 305
Pude ver a qué archivos del sistema de archivos se estaba accediendo.
Esto me llevó a un script de Python que se encontraba en /var/root/.GlobalSearch
- una carpeta oculta bajo el usuario Root.
sudo rm -rf /var/root/.GlobalSearch
borra la carpeta oculta y todo su contenido.
En ese momento, los procesos desaparecieron del Monitor de Actividad, pero Safari (y otras aplicaciones del sistema) no pudieron acceder a Internet.
Entonces descubrí que este malware había configurado un proxy socks con el fin de enviar todo el tráfico web a la Python script. Abrir System Preferences -> Network -> Advanced -> Proxies
y desmarque la casilla de Proxy Socks.
Creo que el vector de ataque era un falso actualizador de Adobe Flash que engañaba al usuario para que escribiera su contraseña de administrador después de descargar el instalador.