ACBackdoor

ACBackdoor Beschreibung

Die meisten Malware-Stämme richten sich gegen Windows-Computer, da dies zweifellos das beliebteste Betriebssystem der Welt ist. Dies bedeutet jedoch nicht, dass Systeme mit alternativen Betriebssystemen wie OSX oder Linux undurchdringliche Festungen sind. Kürzlich haben Forscher eine neue Malware entdeckt, die auf verschiedene Betriebssysteme abzielen kann. Der Name der Bedrohung ist ACBackdoor und sie scheint sowohl mit Linux als auch mit dem Windows-Betriebssystem kompatibel zu sein. Die Linux-Variante der ACBackdoor ist ziemlich beeindruckend. Das Linux-basierte ACBackdoor führt seinen Code ohne Dateien aus, wodurch der Platzbedarf für die Bedrohung auf dem gefährdeten Gerät verringert wird. Darüber hinaus kann diese Variante von ACBackdoor die Eigenschaften der auf dem infizierten Host ausgeführten Prozesse manipulieren. Es scheint jedoch, dass sich die Entwickler von ACBackdoor wahrscheinlich auf Bedrohungen für Linux spezialisiert haben, da die Windows-Variante dieser Bedrohung, gelinde gesagt, weitaus weniger beeindruckend ist.

Die ACBackdoor wurde erstmals entdeckt, als Malware-Forscher bemerkten, dass der Fallout EK (Exploit Kit) eine neue Art von Malware verbreitet, die noch nie zuvor gesehen wurde. Die hauptsächliche Verwendung dieses Exploit-Kits lässt Experten vermuten, dass die Personen, die hinter ACBackdoor stehen, schon seit einiger Zeit in dieser Szene aktiv sind und wahrscheinlich genug Kapital generiert haben, um High-End-Exploit-Kits zu erwerben.

Verwendet generische Dienstprogrammnamen, um sich selbst zu maskieren

Sobald ACBackdoor ein System kompromittiert, sammelt es grundlegende Informationen über den infizierten Host. In diesem Fall verwendet die Bedrohung HTTPS, um alle gesammelten Daten an den Server ihrer Betreiber zu übertragen. Die Linux-Variante von ACBackdoor wird versuchen, unter dem Radar des Opfers zu bleiben, indem sie sich "Ubuntu Release Update Utility" nennt. Auf Systemen, auf denen Windows ausgeführt wird, versucht ACBackdoor, durch Generieren eines neuen Windows-Registrierungsschlüssels und Maskieren als "Microsoft Anti-Spyware-Dienstprogramm" die Persistenz zu erhöhen.

Fähigkeiten

Was die Funktionen der ACBackdoor angeht, ist nichts Besonderes. Diese Bedrohung kann jedoch mehr als genug bewirken, um dem angegriffenen Host großen Schaden zuzufügen. Die ACBackdoor kann:

  • Verwenden Sie den Befehl 'run', um Remote-Shell-Befehle auf dem Host auszuführen.
  • Aktualisieren Sie sich selbst mit dem Befehl "update".
  • Verwenden Sie den Befehl 'execute', um Dateien vom Server des Angreifers abzurufen und zu starten.
  • Sammeln Sie mit dem Befehl 'info' Daten über das System.

Um zu vermeiden, dass Sie Opfer von ACBackdoor werden, sollten Sie alle Anwendungen regelmäßig aktualisieren, damit Ihr System nicht so anfällig für Bedrohungen ist. Stellen Sie außerdem sicher, dass Sie eine legitime Antivirensoftware-Suite herunterladen und installieren, die Ihre Daten und Ihren Computer schützt.

Wie können Sie Malware erkennen?

Den Scanner zum Erkennen von SpyHunter herunterladen, um Malware zu erkennen.
* Der Scanner von SpyHunter dient lediglich zur Malware-Erkennung. Falls SpyHunter eine Malware auf Ihrem PC entdeckt, ist der Kauf des SpyHunter-Programms zum Entfernen von Malware nötig, um die Malware-Bedrohung zu entfernen. Lesen Sie mehr über SpyHunter. Falls Sie SpyHunter nicht mehr auf Ihrem Computer installiert lassen möchten, folgen Sie diesen Schritten, um SpyHunter zu deinstallieren.

Hinterlasse eine Antwort

Bitte verwenden Sie NICHT dieses Kommentarsystem für Support oder Zahlungsfragen. Für technische Supportanfragen zu SpyHunter wenden Sie sich bitte direkt an unser technisches Support-Team, indem Sie über SpyHunter ein Kunden-Support-Ticket öffnen. Für Rechnungsprobleme, leiten Sie bitte zu unserer "Rechnungsfragen oder Probleme?" Seite weiter. Für allgemeine Anfragen (Beschwerden, rechtliche Fragen, Presse, Marketing, Copyright) besuchen Sie unsere Seite "Anfragen und Feedback".