Threat Database Backdoors ACバックドア

ACバックドア

これは間違いなく世界で最も人気のあるオペレーティングシステムであるため、ほとんどのマルウェアはWindows実行マシンを対象としています。ただし、これは、OSXやLinuxなどの代替オペレーティングシステムを実行しているシステムが侵入できない要塞であることを意味するものではありません。最近、研究者は、さまざまなオペレーティングシステムを標的とすることができる新しいマルウェア株を発見しました。この脅威の名前はACBackdoorであり、LinuxとWindows OSの両方と互換性があるようです。 ACBackdoorのLinuxバリアントはかなり印象的です。 LinuxベースのACBackdoorは、ファイルを使用せずにコードを実行するため、侵入先のデバイスの脅威のフットプリントが削減されます。さらに、ACBackdoorのこの亜種は、感染したホストで実行中のプロセスのプロパティを改ざんする可能性があります。ただし、ACBackdoorの作成者は、この脅威のWindowsの亜種は控えめに言ってもはるかに印象的ではないため、Linuxを標的とする脅威を専門としているようです。

ACBackdoorは、マルウェアの研究者がFallout EK(エクスプロイトキット)がこれまでに見たことのない新しい種類のマルウェアを広めていることに気付いたときに最初に発見されました。このエクスプロイトキットの主な用途は、ACBackdoorの背後にいる個人がしばらくこのシーンで活動しており、ハイエンドエクスプロイトキットを購入するのに十分な資金を生み出していると専門家に信じ込ませます。

汎用ユーティリティ名を使用して自分自身をマスクする

ACBackdoorがシステムを侵害すると、感染したホストに関する基本情報の収集を開始します。次に、この脅威はHTTPSを使用して、収集したすべてのデータをオペレーターのサーバーに転送します。 ACBackdoorのLinuxバリアントは、「Ubuntu Release Update Utility」という名前を付けることで、被害者の監視下に置かれようとします。 Windowsを実行しているシステムでは、ACBackdoorは新しいWindowsレジストリキーを生成し、「Microsoft Anti-Spyware Utility」として自身をマスクすることにより、持続性を獲得しようとします。

能力

ACBackdoorの機能に関しては、驚くようなことは何もありません。ただし、この脅威は侵入先のホストに大きな損害を与えるのに十分以上のことを行うことができます。 ACBackdoorは次のことができます。

  • 「run」コマンドを使用して、ホストでリモートシェルコマンドを実行します。
  • 「update」というコマンドを使用して自分自身を更新します。
  • 「execute」コマンドを使用して、攻撃者のサーバーからファイルを取得して起動します。
  • 「info」コマンドを使用して、システムに関するデータを収集します。

ACBackdoorの被害者にならないようにするには、システムが脅威に対してそれほど脆弱にならないように、すべてのアプリケーションを定期的に更新してください。また、データとコンピューターを保護する正規のウイルス対策ソフトウェアスイートをダウンロードしてインストールしてください。

トレンド

最も見られました

読み込んでいます...