ACBackdoor

ACBackdoor Descrizione

La maggior parte delle varietà di malware è destinata alle macchine da corsa Windows, poiché questo è senza dubbio il sistema operativo più popolare al mondo. Tuttavia, ciò non significa che i sistemi che eseguono sistemi operativi alternativi come OSX o Linux siano fortezze impenetrabili. Di recente, i ricercatori hanno individuato una nuova varietà di malware in grado di colpire vari sistemi operativi. Il nome della minaccia è ACBackdoor e sembra essere compatibile sia con Linux che con il sistema operativo Windows. La variante Linux di ACBackdoor è piuttosto impressionante. ACBackdoor basato su Linux esegue il suo codice senza file, il che riduce l'impronta della minaccia sul dispositivo compromesso. Inoltre, questa variante di ACBackdoor può manomettere le proprietà dei processi in esecuzione sull'host infetto. Tuttavia, sembrerebbe che i creatori di ACBackdoor siano probabilmente specializzati in minacce rivolte a Linux, dal momento che la variante Windows di questa minaccia è molto meno impressionante, per non dire altro.

L'ACBackdoor è stato scoperto per la prima volta quando i ricercatori di malware hanno notato che Fallout EK (Exploit Kit) stava propagando un nuovo ceppo di malware, che non era mai stato visto prima. L'uso principale di questo kit di exploit porta gli esperti a credere che le persone dietro ACBackdoor siano state attive in questa scena per un po 'e probabilmente abbiano generato abbastanza capitale per acquistare kit di exploit di fascia alta.

Utilizza nomi di utilità generici per mascherarsi

Una volta che ACBackdoor ha compromesso un sistema, inizierà a raccogliere informazioni di base sull'host infetto. Quindi, la minaccia utilizzerà HTTPS per trasferire tutti i dati raccolti sul server dei suoi operatori. La variante Linux di ACBackdoor tenterà di rimanere sotto il radar della vittima nominando "Ubuntu Release Update Utility". Sui sistemi che eseguono Windows, ACBackdoor cercherà di ottenere persistenza generando una nuova chiave di registro di Windows e mascherandosi come "Utilità anti-spyware Microsoft".

funzionalità

Non c'è nulla di strabiliante quando si tratta delle capacità di ACBackdoor. Tuttavia, questa minaccia può fare più che abbastanza per causare gravi danni all'host compromesso. ACBackdoor può:

  • Utilizzare il comando 'run' per eseguire comandi di shell remoti sull'host.
  • Si aggiorna usando un comando chiamato 'aggiorna'.
  • Utilizzare il comando 'execute' per afferrare e avviare i file dal server degli aggressori.
  • Raccogli dati sul sistema usando il comando 'info'.

Per evitare di diventare vittima di ACBackdoor, assicurati di aggiornare regolarmente tutte le tue applicazioni in modo che il tuo sistema non sia vulnerabile alle minacce. Inoltre, assicurati di scaricare e installare una suite di software antivirus legittima che proteggerà i tuoi dati e il tuo computer.

Come si rilevano i malware?

Scarica Detection Scanner di SpyHunter
per rilevare malware.
*Lo scanner di SpyHunter è solo per il rilevamento di malware. Se SpyHunter rileva malware sul tuo PC, dovrai rimuovere lo strumento di rimozione malware di SpyHunter per rimuovere le minacce malware. Maggiori informazioni su SpyHunter. Se non desideri più avere SpyHunter installato sul tuo computer, segui questi passaggi per disinstallare SpyHunter.

Lascia un commento

NON utilizzare questo sistema di commenti per domande di supporto o fatturazione. Per richieste di supporto tecnico SpyHunter, si prega di contattare direttamente il nostro team di supporto tecnico aprendo un ticket di supporto clienti tramite SpyHunter. Per problemi di fatturazione, fai riferimento alla nostra pagina "Domande o problemi di fatturazione?". Per domande generali (reclami, legali, stampa, marketing, copyright), visita la nostra pagina "Richieste di informazioni e feedback".