Auto-Color: Novi zlonamjerni softver za Linux koji stavlja univerzitete i vlade pod kontrolu

  • Auto-Color Riječ je o Linux zlonamjernom softveru otkrivenom u novembru 2024., a cilja na univerzitete i vladine agencije.
  • Ovaj zlonamjerni softver koristi napredne tehnike izbegavanja, skrivajući svoje prisustvo i komunikaciju sa kontrolnim serverima.
  • Jednom instaliran, dozvoljava potpuni daljinski pristup, izvršavanje naredbi, manipulacija datotekama i korištenje sistema kao proxyja.
  • Stručnjaci još uvijek ne znaju kako se širi, iako se vjeruje da se koristi društveni inženjering i phishing za distribuciju.

Auto-Color

U okruženju kibernetičke sigurnosti, nova prijetnja je izašla na vidjelo: Auto-Color, zlonamjerni softver za Linux sisteme koji inficira univerzitete i vladine organizacije u Sjevernoj Americi i Aziji. Otkrili su ga istraživači u Palo Alto Networks krajem 2024. godine, ovaj zlonamjerni softver je postao sve veća briga zbog svoje sposobnosti da izbjegne otkrivanje i zadrži kontrolu nad kompromitovanim sistemima.

Uprkos naporima stručnjaka za bezbednost, Još uvijek nije jasno utvrđeno kako se širi.. Međutim, čini se da koristi taktiku društvenog inženjeringa i phishing napade kako bi prevarila korisnike da rade na zaraženim sistemima.

Karakteristike i mogućnosti automatskog bojenja

Nakon što se zlonamjerni softver izvrši na sistemu, tajno se instalira i mijenja naziv u 'Auto-Color', omogućavajući mu da radi bez izazivanja sumnje. U početku, izvršni programi koji se koriste za inficiranje uređaja imaju generička imena kao što su 'door', 'egg' ili 'log', što ih čini teškim za otkrivanje.

Zlonamjerni softver ima niz naprednih funkcija koje povećavaju njegovu opasnost:

  • Potpuni daljinski pristup: Napadači mogu upravljati zaraženim sistemom kao da su fizički ispred njega.
  • Izvršenje naredbe: omogućava sajber kriminalcima da izvršavaju instrukcije koje kompromituju sistem ili manipulišu njegovim fajlovima.
  • Korišćenje sistema kao proxyja: pretvara računar u posrednika za skrivanje drugih zlonamjernih aktivnosti.
  • Izbriši sebe: Ima funkciju 'kill switch' koja mu omogućava da izbriše svoje tragove sa zaražene mašine kako bi se izbjegla forenzička analiza.

Tehnike izbjegavanja i upornosti

Auto-Color se pokazao posebno vještim sakrijte svoje prisustvo u sistemu. Jedna od njegovih najopasnijih taktika je instalacija zlonamjerne biblioteke pod nazivom 'libcext.so.2', koja se maskira kao legitimna sistemska biblioteka. Dodatno, modificira datoteku '/etc/ld.preload' kako bi osigurao da se njen kod izvršava prije bilo koje druge sistemske biblioteke.

Kako bi otežao praćenje njegove aktivnosti, zlonamjerni softver koristi prilagođeno šifriranje da sakriju komunikaciju sa svojim kontrolnim serverima (C2), sprečavajući bezbednosne administratore da otkriju sumnjive veze. Osim toga, presreće i mijenja informacije u '/proc/net/tcp', sistemskoj datoteci koja obično evidentira aktivne veze. Ovom manipulacijom, Auto-Color čini da prijenos podataka ostane neprimijećen.

Vektor napada još uvijek nepoznat

To je jedan od aspekata automatskog bojenja koji najviše uznemiruje Njegov način distribucije ostaje misterija.. Za razliku od drugog zlonamjernog softvera koji iskorištava određene ranjivosti, čini se da ovaj zlonamjerni softver ne iskorištava direktno nedostatke u Linux operativnom sistemu. Umjesto toga, istraživači vjeruju da bi njegovo širenje moglo biti povezano sa društvenim inženjeringom ili napadima usmjerenim na administratore sistema koji bi mogli izvršiti datoteku ne sumnjajući u njenu zlonamjernu prirodu.

Kako se zaštititi od samoboje

Kako bi se rizik od infekcije sveo na najmanju moguću mjeru, stručnjaci za sigurnost preporučuju pridržavanje niza preventivnih praksi:

  • Spriječite pokretanje sumnjivih datoteka: Administratori sistema bi trebali biti oprezni s nepoznatim fajlovima, čak i ako izgledaju kao legitimni.
  • Pratite promjene u '/etc/ld.preload' i '/proc/net/tcp': Ovim datotekama se često manipulira automatskim bojama kako bi se osigurala postojanost.
  • Implementirajte rješenja za detekciju zasnovana na ponašanju: Zbog svojih naprednih tehnika izbjegavanja, ova vrsta skeniranja može biti učinkovitija od tradicionalnog antivirusnog programa.
  • Koristite politiku minimalnih privilegija: Ograničavanje pristupa korisnika administrativnim funkcijama smanjuje šanse da napad bude uspješan.

Pojava Auto-Color-a naglašava važnost kontinuiranog nadzora u oblasti sajber sigurnosti. Iako je njegov način distribucije još uvijek nejasan, njegova sofisticiranost i mogućnosti izbjegavanja čine ga jednom od najzabrinjavajućih prijetnji Linux okruženjima danas.

Slika: DALL-E.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.