ACBackdoor

ACBackdoor Descripción

La mayoría de las cepas de malware se dirigen a las máquinas con Windows, ya que este es sin duda el sistema operativo más popular del mundo. Sin embargo, esto no significa que los sistemas que ejecutan sistemas operativos alternativos como OSX o Linux sean fortalezas impenetrables. Recientemente, los investigadores detectaron una nueva cepa de malware que es capaz de apuntar a varios sistemas operativos. El nombre de la amenaza es ACBackdoor, y parece ser compatible con Linux y el sistema operativo Windows. La variante de Linux de ACBackdoor es bastante impresionante. El ACBackdoor basado en Linux ejecuta su código sin archivos, lo que reduce la huella de la amenaza en el dispositivo comprometido. Además, esta variante de ACBackdoor puede alterar las propiedades de los procesos en ejecución en el host infectado. Sin embargo, parece que los creadores de ACBackdoor probablemente se especialicen en amenazas dirigidas a Linux, ya que la variante de Windows de esta amenaza es mucho menos impresionante, por decir lo menos.

El ACBackdoor se descubrió por primera vez cuando los investigadores de malware notaron que Fallout EK (Exploit Kit) estaba propagando una nueva variedad de malware, que nunca antes se había visto. El uso principal de este kit de exploits lleva a los expertos a creer que las personas detrás de ACBackdoor han estado activas en esta escena durante un tiempo y es probable que hayan generado suficiente capital para comprar kits de exploits de alta gama.

Utiliza nombres genéricos de utilidad para enmascararse

Una vez que ACBackdoor compromete un sistema, comenzará a recopilar información básica sobre el host infectado. Luego, la amenaza utilizará HTTPS para transferir todos los datos recopilados al servidor de sus operadores. La variante de Linux de ACBackdoor intentará permanecer bajo el radar de la víctima nombrándose 'Ubuntu Release Update Utility'. En los sistemas que ejecutan Windows, ACBackdoor intentará ganar persistencia al generar una nueva clave de registro de Windows y enmascararse como una 'Utilidad antispyware de Microsoft'.

Capacidades

No hay nada asombroso cuando se trata de las capacidades de ACBackdoor. Sin embargo, esta amenaza puede hacer más que suficiente para causar un gran daño al host comprometido. El ACBackdoor puede:

  • Use el comando 'ejecutar' para ejecutar comandos de shell remotos en el host.
  • Actualícese usando un comando llamado 'actualizar'.
  • Use el comando 'ejecutar' para tomar y lanzar archivos desde el servidor de los atacantes.
  • Recopile datos sobre el sistema utilizando el comando 'info'.

Para evitar convertirse en una víctima de ACBackdoor, asegúrese de actualizar todas sus aplicaciones regularmente para que su sistema no sea tan vulnerable a las amenazas. Además, asegúrese de descargar e instalar un paquete de software antivirus legítimo que protegerá sus datos y su computadora.

Cómo se Puede Detectar el Malware?

Descargue el Escáner de Detección del SpyHunter.
* El escáner de SpyHunter es solo para detección de malware. Si SpyHunter detecta malware en su PC, deberá comprar la herramienta de eliminación de malware de SpyHunter para eliminar las amenazas de malware. Lea Más en SpyHunter. Si ya no desea tener SpyHunter instalado en su computadora, siga estos pasos para desinstalar SpyHunter.

Deja una Respuesta

NO use este sistema de comentarios para soporte o preguntas de facturación. Para problemas de facturación, consulte nuestra página "¿ Preguntas o problemas de facturación?". Para problemas de facturación, consulte nuestra página "Preguntas o Problemas de Facturación?". Para consultas generales (quejas, legal, prensa, marketing, derechos de autor), visite nuestra página "Consultas y Comentarios".