ACBackdoor

ACBackdoor Description

La plupart des programmes malveillants ciblent les machines exécutant Windows, car il s’agit sans aucun doute du système d’exploitation le plus répandu au monde. Cependant, cela ne signifie pas que les systèmes exécutant des systèmes d'exploitation alternatifs tels que OSX ou Linux sont des forteresses impénétrables. Récemment, des chercheurs ont repéré une nouvelle souche de malware capable de cibler divers systèmes d'exploitation. Le nom de la menace est ACBackdoor. Il semble être compatible avec Linux et le système d'exploitation Windows. La variante Linux de ACBackdoor est plutôt impressionnante. ACBackdoor basé sur Linux exécute son code sans fichiers, ce qui réduit l'encombrement de la menace sur le périphérique compromis. De plus, cette variante de ACBackdoor peut altérer les propriétés des processus en cours d'exécution sur l'hôte infecté. Cependant, il semblerait que les créateurs d'ACBackdoor se spécialisent probablement dans les menaces visant Linux, la variante Windows de cette menace étant pour le moins moins impressionnante.

ACBackdoor a été découvert pour la première fois lorsque les chercheurs en programmes malveillants ont remarqué que le kit d’exploitation (Fallout EK) propageait un nouveau type de programmes malveillants, qui n’avait jamais été vu auparavant. L’utilisation principale de ce kit d’exploitation laisse croire aux experts que les personnes derrière ACBackdoor sont actives sur cette scène depuis un certain temps et ont probablement généré suffisamment de capital pour acheter des kits d’exploitation haut de gamme.

Utilise des noms d'utilitaires génériques pour se masquer

Une fois que ACBackdoor a compromis un système, il commence à collecter des informations de base sur l'hôte infecté. Ensuite, la menace utilisera HTTPS pour transférer toutes les données collectées sur le serveur de ses opérateurs. La variante Linux de ACBackdoor tentera de rester sous le radar de la victime en se nommant «Utilitaire de mise à jour de version Ubuntu». Sur les systèmes exécutant Windows, ACBackdoor tentera d’obtenir de la persistance en générant une nouvelle clé de registre Windows et en se faisant passer pour un «utilitaire Microsoft anti-spyware».

Les capacités

Il n’ya rien de stupéfiant en ce qui concerne les capacités de ACBackdoor. Cependant, cette menace peut faire plus que ce qui est suffisant pour causer de grands dégâts à l'hôte compromis. ACBackdoor peut:

  • Utilisez la commande 'run' pour exécuter des commandes shell distantes sur l'hôte.
  • Se mettre à jour à l'aide d'une commande appelée "update".
  • Utilisez la commande 'execute' pour récupérer et lancer des fichiers à partir du serveur des attaquants.
  • Recueillez des données sur le système à l'aide de la commande 'info'.

Pour ne pas devenir victime d'ACBackdoor, veillez à mettre à jour régulièrement toutes vos applications afin que votre système ne soit pas aussi vulnérable aux menaces. Assurez-vous également de télécharger et d'installer une suite logicielle anti-virus légitime qui protégera vos données et votre ordinateur.

Comment pouvez-vous détecter les logiciels malveillants ?

Télécharger le Scanner de Détection de SpyHunter pour Détecter les Malwares.
* Le scanner de SpyHunter est créé uniquement pour la détcetion de logiciels malveillants. Si SpyHunter détecte un malware sur le PC, vous devrez acheter l'outil de suppression de logiciels malveillants de SpyHunter pour supprimer les menaces. En savoir plus sur SpyHunter. Si vous ne souhaitez plus utilisez les services de SpyHunter, suivez les étapes suivantes pour désinstaller SpyHunter.

Laisser une Réponse

Veuillez ne pas utiliser ce système de commentaires pour des questions de soutien ou de facturation. Pour les demandes d'assistance technique de SpyHunter, veuillez contacter directement notre équipe d'assistance technique en ouvrant un ticket d'assistance via votre SpyHunter. Pour des problèmes de facturation, veuillez consulter notre page «Questions de facturation ou problèmes?". Pour des renseignements généraux (plaintes, juridique, presse, marketing, droit d’auteur), visitez notre page «Questions et commentaires».