ACBackdoor

La maggior parte delle varietà di malware è destinata alle macchine da corsa Windows, poiché questo è senza dubbio il sistema operativo più popolare al mondo. Tuttavia, ciò non significa che i sistemi che eseguono sistemi operativi alternativi come OSX o Linux siano fortezze impenetrabili. Di recente, i ricercatori hanno individuato una nuova varietà di malware in grado di colpire vari sistemi operativi. Il nome della minaccia è ACBackdoor e sembra essere compatibile sia con Linux che con il sistema operativo Windows. La variante Linux di ACBackdoor è piuttosto impressionante. ACBackdoor basato su Linux esegue il suo codice senza file, il che riduce l'impronta della minaccia sul dispositivo compromesso. Inoltre, questa variante di ACBackdoor può manomettere le proprietà dei processi in esecuzione sull'host infetto. Tuttavia, sembrerebbe che i creatori di ACBackdoor siano probabilmente specializzati in minacce rivolte a Linux, dal momento che la variante Windows di questa minaccia è molto meno impressionante, per non dire altro.

L'ACBackdoor è stato scoperto per la prima volta quando i ricercatori di malware hanno notato che Fallout EK (Exploit Kit) stava propagando un nuovo ceppo di malware, che non era mai stato visto prima. L'uso principale di questo kit di exploit porta gli esperti a credere che le persone dietro ACBackdoor siano state attive in questa scena per un po 'e probabilmente abbiano generato abbastanza capitale per acquistare kit di exploit di fascia alta.

Utilizza nomi di utilità generici per mascherarsi

Una volta che ACBackdoor ha compromesso un sistema, inizierà a raccogliere informazioni di base sull'host infetto. Quindi, la minaccia utilizzerà HTTPS per trasferire tutti i dati raccolti sul server dei suoi operatori. La variante Linux di ACBackdoor tenterà di rimanere sotto il radar della vittima nominando "Ubuntu Release Update Utility". Sui sistemi che eseguono Windows, ACBackdoor cercherà di ottenere persistenza generando una nuova chiave di registro di Windows e mascherandosi come "Utilità anti-spyware Microsoft".

funzionalità

Non c'è nulla di strabiliante quando si tratta delle capacità di ACBackdoor. Tuttavia, questa minaccia può fare più che abbastanza per causare gravi danni all'host compromesso. ACBackdoor può:

  • Utilizzare il comando 'run' per eseguire comandi di shell remoti sull'host.
  • Si aggiorna usando un comando chiamato 'aggiorna'.
  • Utilizzare il comando 'execute' per afferrare e avviare i file dal server degli aggressori.
  • Raccogli dati sul sistema usando il comando 'info'.

Per evitare di diventare vittima di ACBackdoor, assicurati di aggiornare regolarmente tutte le tue applicazioni in modo che il tuo sistema non sia vulnerabile alle minacce. Inoltre, assicurati di scaricare e installare una suite di software antivirus legittima che proteggerà i tuoi dati e il tuo computer.

Tendenza

I più visti

Caricamento in corso...