ACBackdoor

A maioria dos tipos de malware tem como alvo as máquinas Windows, pois esse é o sistema operacional mais popular do mundo, sem dúvida. No entanto, isso não significa que sistemas executando sistemas operacionais alternativos, como OSX ou Linux, são fortalezas impenetráveis. Recentemente, os pesquisadores descobriram uma nova variedade de malware capaz de atingir vários sistemas operacionais. O nome da ameaça é ACBackdoor e parece ser compatível com o Linux e o sistema operacional Windows. A variante Linux do ACBackdoor é bastante impressionante. O ACBackdoor baseado em Linux executa seu código sem arquivos, o que reduz a pegada da ameaça no dispositivo comprometido. Além disso, essa variante do ACBackdoor pode alterar as propriedades dos processos em execução no host infectado. No entanto, parece que os criadores do ACBackdoor provavelmente se especializam em ameaças direcionadas ao Linux, já que a variante Windows dessa ameaça é muito menos impressionante, para dizer o mínimo.

O ACBackdoor foi descoberto pela primeira vez quando os pesquisadores de malware perceberam que o Fallout EK (Exploit Kit) estava propagando uma nova variedade de malware, que nunca havia sido vista antes. O uso principal deste kit de exploração leva os especialistas a acreditar que os indivíduos por trás do ACBackdoor estão ativos nesse cenário há um tempo e provavelmente geraram capital suficiente para comprar kits de exploração de alta qualidade.

Usa Nomes de Utilitários Genéricos para Se Disfarçar

Quando o ACBackdoor comprometer um sistema, ele começará a coletar informações básicas sobre o host infectado. Em seguida, a ameaça utilizará o HTTPS para transferir todos os dados coletados para o servidor de seus operadores. A variante Linux do ACBackdoor tentará permanecer sob o radar da vítima, denominando-se 'Ubuntu Release Update Utility'. Nos sistemas que executam o Windows, o ACBackdoor tentará obter persistência gerando uma nova Chave do Registro do Windows e mascarando-se como um 'Utilitário Microsoft Anti-Spyware'.

Recursos

Não há nada de extraordinário quando se trata dos recursos do ACBackdoor. No entanto, essa ameaça pode fazer mais do que o suficiente para causar grandes danos ao host comprometido. O ACBackdoor pode:

  • Usar o comando 'run' para executar comandos shell remotos no host.
  • Atualizar-se usando um comando chamado 'update'.
  • Usar o comando 'execute' para pegar e iniciar arquivos do servidor do invasor.
  • Reunir dados sobre o sistema usando o comando 'info'.

Para evitar se tornar uma vítima do ACBackdoor, atualize todos os seus aplicativos regularmente para que seu sistema não fique tão vulnerável a ameaças. Além disso, baixe e instale um pacote de software antivírus legítimo que protegerá seus dados e computador.

Tendendo

Mais visto

Carregando...