{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2019/12/08/utilisateurs-linux-et-windows-cibles-par-un-nouveau-malware-acbackdoor-bien-choisir-son-serveur-d-impression/","llm_html_url":"https://tutos-gameserver.fr/2019/12/08/utilisateurs-linux-et-windows-cibles-par-un-nouveau-malware-acbackdoor-bien-choisir-son-serveur-d-impression/llm","llm_json_url":"https://tutos-gameserver.fr/2019/12/08/utilisateurs-linux-et-windows-cibles-par-un-nouveau-malware-acbackdoor-bien-choisir-son-serveur-d-impression/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Utilisateurs Linux et Windows ciblés par un nouveau malware ACBackdoor\n\n &#8211; Bien choisir son serveur d impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2019-12-08T11:37:31+00:00","modified_at":"2019-12-08T11:37:31+00:00","word_count":306,"reading_time_seconds":92,"summary":"Les chercheurs ont découvert une nouvelle porte dérobée multi-plateforme qui infecte les systèmes Windows et Linux permettant aux attaquants d&#39;exécuter du code malveillant et des binaires sur les machines compromises. Le malware surnommé ACBackdoor est développé par un groupe de menaces expérimenté dans le développement d&#39;outils malveillants pour la plate-forme Linux basé sur la complexité [&hellip;]","summary_points":["Les chercheurs ont découvert une nouvelle porte dérobée multi-plateforme qui infecte les systèmes Windows et Linux permettant aux attaquants d&#39;exécuter du code malveillant et des binaires sur les machines compromises.","Le malware surnommé ACBackdoor est développé par un groupe de menaces expérimenté dans le développement d&#39;outils malveillants pour la plate-forme Linux basé sur la complexité plus élevée de la variante Linux, comme l&#39;a découvert le chercheur en sécurité d&#39;Intezer Ignacio Sanmillan.","&quot;ACBackdoor fournit l&#39;exécution arbitraire des commandes shell, l&#39;exécution binaire arbitraire, la persistance et les capacités de mise à jour&quot;, a constaté le chercheur d&#39;Intezer.","Vecteurs d&#39;infection et logiciels malveillants portés\nLes deux variantes partagent le même serveur de commande et de contrôle (C2), mais les vecteurs d&#39;infection qu&#39;ils utilisent pour infecter leurs victimes sont différents: la version Windows est poussée par malvertising à l&#39;aide du Fallout Exploit Kit tandis que la charge utile Linux est abandonnée via un système de livraison inconnu."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"a1edf6edec501f93852094fe076e9144","plain_text":"Les chercheurs ont découvert une nouvelle porte dérobée multi-plateforme qui infecte les systèmes Windows et Linux permettant aux attaquants d&#39;exécuter du code malveillant et des binaires sur les machines compromises.\nLe malware surnommé ACBackdoor est développé par un groupe de menaces expérimenté dans le développement d&#39;outils malveillants pour la plate-forme Linux basé sur la complexité plus élevée de la variante Linux, comme l&#39;a découvert le chercheur en sécurité d&#39;Intezer Ignacio Sanmillan.\n&quot;ACBackdoor fournit l&#39;exécution arbitraire des commandes shell, l&#39;exécution binaire arbitraire, la persistance et les capacités de mise à jour&quot;, a constaté le chercheur d&#39;Intezer.\nVecteurs d&#39;infection et logiciels malveillants portés\nLes deux variantes partagent le même serveur de commande et de contrôle (C2), mais les vecteurs d&#39;infection qu&#39;ils utilisent pour infecter leurs victimes sont différents: la version Windows est poussée par malvertising à l&#39;aide du Fallout Exploit Kit tandis que la charge utile Linux est abandonnée via un système de livraison inconnu.\nLa dernière version de ce kit d&#39;exploitation, analysée par le chercheur nao_sec en septembre, cible les vulnérabilités CVE-2018-15982 (Flash Player) et CVE-2018-8174 (Microsoft Internet Explorer VBScript Engine) pour infecter les visiteurs des sites contrôlés par des attaquants avec malware.\nHeureusement, &quot;la variante Windows de ce malware ne représente pas une menace complexe en termes de malware Windows&quot;, explique Sanmillan.\nLa version Windows d&#39;ACBackdoor semble également avoir été portée à partir de celle de Linux, car le chercheur a découvert qu&#39;ils partagent plusieurs chaînes spécifiques à Linux comme des chemins appartenant à un système de fichiers Linux ou des noms de processus de thread noyau.","paragraphs":["Les chercheurs ont découvert une nouvelle porte dérobée multi-plateforme qui infecte les systèmes Windows et Linux permettant aux attaquants d&#39;exécuter du code malveillant et des binaires sur les machines compromises.\nLe malware surnommé ACBackdoor est développé par un groupe de menaces expérimenté dans le développement d&#39;outils malveillants pour la plate-forme Linux basé sur la complexité plus élevée de la variante Linux, comme l&#39;a découvert le chercheur en sécurité d&#39;Intezer Ignacio Sanmillan.\n&quot;ACBackdoor fournit l&#39;exécution arbitraire des commandes shell, l&#39;exécution binaire arbitraire, la persistance et les capacités de mise à jour&quot;, a constaté le chercheur d&#39;Intezer.\nVecteurs d&#39;infection et logiciels malveillants portés\nLes deux variantes partagent le même serveur de commande et de contrôle (C2), mais les vecteurs d&#39;infection qu&#39;ils utilisent pour infecter leurs victimes sont différents: la version Windows est poussée par malvertising à l&#39;aide du Fallout Exploit Kit tandis que la charge utile Linux est abandonnée via un système de livraison inconnu.\nLa dernière version de ce kit d&#39;exploitation, analysée par le chercheur nao_sec en septembre, cible les vulnérabilités CVE-2018-15982 (Flash Player) et CVE-2018-8174 (Microsoft Internet Explorer VBScript Engine) pour infecter les visiteurs des sites contrôlés par des attaquants avec malware.\nHeureusement, &quot;la variante Windows de ce malware ne représente pas une menace complexe en termes de malware Windows&quot;, explique Sanmillan.\nLa version Windows d&#39;ACBackdoor semble également avoir été portée à partir de celle de Linux, car le chercheur a découvert qu&#39;ils partagent plusieurs chaînes spécifiques à Linux comme des chemins appartenant à un système de fichiers Linux ou des noms de processus de thread noyau."],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"Les chercheurs ont découvert une nouvelle porte dérobée multi-plateforme qui infecte les systèmes Windows et Linux permettant aux attaquants d&#39;exécuter du code malveillant et des binaires sur les machines compromises.\nLe malware surnommé ACBackdoor est développé par un groupe de menaces expérimenté dans le développement d&#39;outils malveillants pour la plate-forme Linux basé sur la complexité plus élevée de la variante Linux, comme l&#39;a découvert le chercheur en sécurité d&#39;Intezer Ignacio Sanmillan.\n&quot;ACBackdoor fournit l&#39;exécution arbitraire des commandes shell, l&#39;exécution binaire arbitraire, la persistance et les capacités de mise à jour&quot;, a constaté le chercheur d&#39;Intezer.\nVecteurs d&#39;infection et logiciels malveillants portés\nLes deux variantes partagent le même serveur de commande et de contrôle (C2), mais les vecteurs d&#39;infection qu&#39;ils utilisent pour infecter leurs victimes sont différents: la version Windows est poussée par malvertising à l&#39;aide du Fallout Exploit Kit tandis que la charge utile Linux est abandonnée via un système de livraison inconnu.\nLa dernière version de ce kit d&#39;exploitation, analysée par le chercheur nao_sec en septembre, cible les vulnérabilités CVE-2018-15982 (Flash Player) et CVE-2018-8174 (Microsoft Internet Explorer VBScript Engine) pour infecter les visiteurs des sites contrôlés par des attaquants avec malware.\nHeureusement, &quot;la variante Windows de ce malware ne représente pas une menace complexe en termes de malware Windows&quot;, explique Sanmillan.\nLa version Windows d&#39;ACBackdoor semble également avoir été portée à partir de celle de Linux, car le chercheur a découvert qu&#39;ils partagent plusieurs chaînes spécifiques à Linux comme des chemins appartenant à un système de fichiers Linux ou des noms de processus de thread noyau.","html":"<p>Les chercheurs ont découvert une nouvelle porte dérobée multi-plateforme qui infecte les systèmes Windows et Linux permettant aux attaquants d&#039;exécuter du code malveillant et des binaires sur les machines compromises.\nLe malware surnommé ACBackdoor est développé par un groupe de menaces expérimenté dans le développement d&#039;outils malveillants pour la plate-forme Linux basé sur la complexité plus élevée de la variante Linux, comme l&#039;a découvert le chercheur en sécurité d&#039;Intezer Ignacio Sanmillan.\n&quot;ACBackdoor fournit l&#039;exécution arbitraire des commandes shell, l&#039;exécution binaire arbitraire, la persistance et les capacités de mise à jour&quot;, a constaté le chercheur d&#039;Intezer.\nVecteurs d&#039;infection et logiciels malveillants portés\nLes deux variantes partagent le même serveur de commande et de contrôle (C2), mais les vecteurs d&#039;infection qu&#039;ils utilisent pour infecter leurs victimes sont différents: la version Windows est poussée par malvertising à l&#039;aide du Fallout Exploit Kit tandis que la charge utile Linux est abandonnée via un système de livraison inconnu.\nLa dernière version de ce kit d&#039;exploitation, analysée par le chercheur nao_sec en septembre, cible les vulnérabilités CVE-2018-15982 (Flash Player) et CVE-2018-8174 (Microsoft Internet Explorer VBScript Engine) pour infecter les visiteurs des sites contrôlés par des attaquants avec malware.\nHeureusement, &quot;la variante Windows de ce malware ne représente pas une menace complexe en termes de malware Windows&quot;, explique Sanmillan.\nLa version Windows d&#039;ACBackdoor semble également avoir été portée à partir de celle de Linux, car le chercheur a découvert qu&#039;ils partagent plusieurs chaînes spécifiques à Linux comme des chemins appartenant à un système de fichiers Linux ou des noms de processus de thread noyau.</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"Les chercheurs ont découvert une nouvelle porte dérobée multi-plateforme qui infecte les systèmes Windows et Linux permettant aux attaquants d&#39;exécuter du code malveillant et des binaires sur les machines compromises.\nLe malware surnommé ACBackdoor est développé par un groupe de menaces expérimenté dans le développement d&#39;outils malveillants pour la plate-forme Linux basé sur la complexité plus élevée de la variante Linux, comme l&#39;a découvert le chercheur en sécurité d&#39;Intezer Ignacio Sanmillan.\n&quot;ACBackdoor fournit l&#39;exécution arbitraire des commandes shell, l&#39;exécution binaire arbitraire, la persistance et les capacités de mise à jour&quot;, a constaté le chercheur d&#39;Intezer.\nVecteurs d&#39;infection et logiciels malveillants portés\nLes deux variantes partagent le même serveur de commande et de contrôle (C2), mais les vecteurs d&#39;infection qu&#39;ils utilisent pour infecter leurs victimes sont différents: la version Windows est poussée par malvertising à l&#39;aide du Fallout Exploit Kit tandis que la charge utile Linux est abandonnée via un système de livraison inconnu.\nLa dernière version de ce kit d&#39;exploitation, analysée par le chercheur nao_sec en septembre, cible les vulnérabilités CVE-2018-15982 (Flash Player) et CVE-2018-8174 (Microsoft Internet Explorer VBScript Engine) pour infecter les visiteurs des sites contrôlés par des attaquants avec malware.\nHeureusement, &quot;la variante Windows de ce malware ne représente pas une menace complexe en termes de malware Windows&quot;, explique Sanmillan.\nLa version Windows d&#39;ACBackdoor semble également avoir été portée à partir de celle de Linux, car le chercheur a découvert qu&#39;ils partagent plusieurs chaînes spécifiques à Linux comme des chemins appartenant à un système de fichiers Linux ou des noms de processus de thread noyau."}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2019/12/Malware.jpg"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2019/12/08/utilisateurs-linux-et-windows-cibles-par-un-nouveau-malware-acbackdoor-bien-choisir-son-serveur-d-impression/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/12/08/utilisateurs-linux-et-windows-cibles-par-un-nouveau-malware-acbackdoor-bien-choisir-son-serveur-d-impression/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/12/08/utilisateurs-linux-et-windows-cibles-par-un-nouveau-malware-acbackdoor-bien-choisir-son-serveur-d-impression/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}