ACBackdoor

De flesta skadliga stammar är riktade mot Windows-körda maskiner, eftersom detta utan tvekan är det mest populära operativsystemet i världen. Detta betyder dock inte att system som kör alternativa operativsystem som OSX eller Linux är ogenomträngliga fästningar. Nyligen upptäckte forskare en ny skadlig stam som kan rikta in sig på olika operativsystem. Namnet på hotet är ACBackdoor och det verkar vara kompatibelt med både Linux och Windows OS. Linux-varianten av ACBackdoor är ganska imponerande. Den Linux-baserade ACBackdoor kör sin kod utan filer, vilket minskar fotavtrycket för hotet på den komprometterade enheten. Dessutom kan denna variant av ACBackdoor manipulera egenskaperna hos körprocesserna på den infekterade värden. Det verkar dock som om skaparna av ACBackdoor troligtvis specialiserat sig på hot riktade mot Linux, eftersom Windows-varianten av detta hot är mindre imponerande, för att säga det sämst.

ACBackdoor upptäcktes först när skadlig forskare märkte att Fallout EK (Exploit Kit) förökade en ny stam av skadlig programvara, som aldrig hade sett förut. Den huvudsakliga användningen av detta exploit-kit leder till att experter tror att individerna bakom ACBackdoor har varit aktiva i den här scenen ett tag och sannolikt har genererat tillräckligt med kapital för att köpa avancerade exploateringssatser.

Använder generiska verktygsnamn för att maskera sig själv

När ACBackdoor komprometterar ett system kommer det att börja samla in grundläggande information om den infekterade värden. Sedan kommer hotet att använda HTTPS för att överföra all insamlad data till servern för operatörerna. Linux-varianten av ACBackdoor kommer att försöka förbli under offerets radar genom att namnge sig själv "Ubuntu Release Update Utility." På system som kör Windows kommer ACBackdoor att försöka få uthållighet genom att generera en ny Windows-registernyckel och maskera sig själv som ett "Microsoft Anti-Spyware Utility."

Förmågor

Det är ingenting som tappar käken när det gäller kapaciteten i ACBackdoor. Detta hot kan dock göra mer än tillräckligt för att orsaka stor skada på den komprometterade värden. ACBackdoor kan:

  • Använd kommandot "Kör" för att köra fjärrskal-kommandon på värden.
  • Uppdatera sig själv med ett kommando som heter 'uppdatering'.
  • Använd kommandot "execute" för att hämta och starta filer från angriparens server.
  • Samla in data om systemet med kommandot "info".

För att undvika att bli ett offer för ACBackdoor, se till att du uppdaterar alla dina applikationer regelbundet så att ditt system inte är lika sårbart för hot. Se också till att du laddar ner och installerar en legitim antivirusprogram som skyddar dina data och dator.

Trendigt

Mest sedda

Läser in...