ACBackdoor

De fleste skadelige stammer er rettet mot Windows-kjørende maskiner, da dette utvilsomt er det mest populære operativsystemet i verden. Dette betyr imidlertid ikke at systemer som kjører alternative operativsystemer som OSX eller Linux, er ugjennomtrengelige festninger. Nylig oppdaget forskere en ny skadelig stamme som er i stand til å målrette mot forskjellige operativsystemer. Navnet på trusselen er ACBackdoor, og det ser ut til å være kompatibelt med både Linux og Windows OS. Linux-varianten av ACBackdoor er ganske imponerende. Den Linux-baserte ACBackdoor kjører koden sin uten filer, noe som reduserer fotavtrykket til trusselen på den kompromitterte enheten. Videre kan denne varianten av ACBackdoor tukle med egenskapene til løpsprosessene på den infiserte verten. Det ser imidlertid ut til at skaperne av ACBackdoor sannsynligvis spesialiserer seg på trusler rettet mot Linux, ettersom Windows-varianten av denne trusselen er mildt sagt mindre imponerende.

ACBackdoor ble først oppdaget da malware-forskere la merke til at Fallout EK (Exploit Kit) forplantet en ny stamme malware, som aldri hadde blitt sett før. Hovedbruken av dette utnyttelsessettet fører til at eksperter tror at personene bak ACBackdoor har vært aktive i denne scenen en stund og sannsynligvis har generert nok kapital til å kjøpe high-end utnyttelsessett.

Bruker navn på generiske verktøy for å maskere seg selv

Når ACBackdoor kompromitterer et system, vil det begynne å samle grunnleggende informasjon om den infiserte verten. Deretter vil trusselen bruke HTTPS til å overføre alle innsamlede data til serveren til operatørene. Linux-varianten av ACBackdoor vil forsøke å forbli under offerets radar ved å navngi seg selv 'Ubuntu Release Update Utility.' På systemer som kjører Windows, vil ACBackdoor prøve å få utholdenhet ved å generere en ny Windows-registernøkkel og maskere seg selv som et 'Microsoft Anti-Spyware Utility.'

Capabilities

Det er ingenting som kjemper når det gjelder mulighetene til ACBackdoor. Imidlertid kan denne trusselen gjøre mer enn nok for å forårsake stor skade på den kompromitterte verten. ACBackdoor kan:

  • Bruk 'run' -kommandoen for å kjøre eksterne shell-kommandoer på verten.
  • Oppdater seg selv ved å bruke en kommando som heter 'oppdatering'.
  • Bruk kommandoen "kjør" for å hente og starte filer fra angripernes server.
  • Samle data om systemet ved å bruke "info" -kommandoen.

For å unngå å bli et offer for ACBackdoor, må du sørge for å oppdatere alle applikasjonene dine regelmessig, slik at systemet ikke er like sårbart for trusler. Forsikre deg også om at du laster ned og installerer en legitim antivirusprogramvarepakke som beskytter dine data og datamaskiner.

Trender

Mest sett

Laster inn...