ACBackdoor

ACBackdoor Описание

Большинство вредоносных программ предназначено для работающих на Windows компьютеров, поскольку это, несомненно, самая популярная операционная система в мире. Однако это не означает, что системы с альтернативными операционными системами, такими как OSX или Linux, являются непреодолимой крепостью. Недавно исследователи обнаружили новый штамм вредоносного ПО, способный нацеливаться на различные операционные системы. Название угрозы ACBackdoor, и, похоже, оно совместимо как с Linux, так и с ОС Windows. Вариант ACBackdoor для Linux впечатляет. ACBackdoor на базе Linux исполняет свой код без файлов, что сокращает присутствие угрозы на скомпрометированном устройстве. Кроме того, этот вариант ACBackdoor может изменять свойства запущенных процессов на зараженном хосте. Однако может показаться, что создатели ACBackdoor, скорее всего, специализируются на угрозах для Linux, так как вариант этой угрозы для Windows гораздо менее впечатляющий, если не сказать больше.

ACBackdoor был впервые обнаружен, когда исследователи вредоносного ПО заметили, что Fallout EK (Exploit Kit) распространяет новый тип вредоносного ПО, которого раньше никогда не было. Основное использование этого набора эксплойтов заставляет экспертов полагать, что люди, стоящие за ACBackdoor, были активны в этой сцене некоторое время и, вероятно, собрали достаточно капитала для покупки высококлассных наборов эксплойтов.

Использует универсальные имена утилит, чтобы замаскировать себя

Как только ACBackdoor скомпрометирует систему, он начнет собирать основную информацию о зараженном хосте. Затем угроза будет использовать HTTPS для передачи всех собранных данных на сервер своих операторов. Вариант ACBackdoor для Linux попытается остаться в поле зрения жертвы, назвав себя «Ubuntu Release Update Utility». В системах, работающих под управлением Windows, ACBackdoor будет пытаться получить постоянство, создав новый ключ реестра Windows и маскируясь как «Утилита Microsoft Anti-Spyware».

возможности

Нет ничего потрясающего, когда дело доходит до возможностей ACBackdoor. Однако эта угроза может сделать более чем достаточно, чтобы нанести огромный ущерб взломанному хосту. ACBackdoor может:

  • Используйте команду «run» для запуска команд удаленной оболочки на хосте.
  • Обновите себя с помощью команды «update».
  • Используйте команду execute для захвата и запуска файлов с сервера злоумышленников.
  • Соберите данные о системе с помощью команды info.

Чтобы не стать жертвой ACBackdoor, убедитесь, что вы регулярно обновляете все свои приложения, чтобы ваша система не была столь уязвимой для угроз. Также убедитесь, что вы загружаете и устанавливаете законный пакет антивирусного программного обеспечения, который защитит ваши данные и компьютер.

Как вы можете обнаружить вредоносные программы?

Скачать сканер обнаружения SpyHunter
обнаружить вредоносное ПО.
* Сканер SpyHunter предназначен только для обнаружения вредоносных программ. Если SpyHunter обнаруживает вредоносные программы на вашем компьютере, вам необходимо приобрести инструмент для удаления вредоносных программ SpyHunter, чтобы удалить угрозы вредоносных программ. Узнайте больше на SpyHunter . Если вы больше не хотите, чтобы SpyHunter был установлен на вашем компьютере, выполните следующие действия, чтобы удалить SpyHunter .

оставьте ответ

Пожалуйста, НЕ используйте эту систему комментариев для поддержки или выставления счетов. Для запросов технической поддержки SpyHunter, пожалуйста, свяжитесь с нашей службой технической поддержки напрямую, открыв билет поддержки клиентов через SpyHunter. По вопросам оплаты, пожалуйста, обратитесь к нашей странице « Вопросы по оплате или проблемы? ». Для общих запросов (жалобы, юридические, пресса, маркетинг, авторское право), посетите нашу страницу « Запросы и обратная связь ».