自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

新型Linux惡意軟件“Auto-Color”允許黑客徹底遠(yuǎn)程控制受感染系統(tǒng)

安全
新型Linux惡意軟件“Auto-Color”可遠(yuǎn)程完全控制系統(tǒng),主要攻擊大學(xué)和政府機(jī)構(gòu),隱蔽性強(qiáng),難以檢測和清除,威脅網(wǎng)絡(luò)安全。

根據(jù)Palo Alto Networks Unit 42的最新發(fā)現(xiàn),北美洲和亞洲的大學(xué)及政府機(jī)構(gòu)在2024年11月至12月期間遭受了一種名為Auto-Color的Linux系統(tǒng)惡意軟件攻擊。

“一旦安裝,Auto-Color允許威脅行為者完全遠(yuǎn)程訪問受感染的機(jī)器,這使得在沒有專用軟件的情況下很難移除它,”安全研究員Alex Armstrong在對該惡意軟件的技術(shù)說明中表示。

Auto-Color的工作原理與攻擊目標(biāo)

Auto-Color的命名源自初始有效載荷在安裝后重命名的文件名。目前尚不清楚它是如何到達(dá)其目標(biāo)的,但已知的是它需要受害者在他們的Linux機(jī)器上顯式運(yùn)行它。

該惡意軟件的一個顯著特點(diǎn)是它用來逃避檢測的諸多技巧。這包括使用看似無害的文件名(如door或egg),隱藏命令和控制(C2)連接,以及利用專有加密算法來掩蓋通信和配置信息。

一旦以root權(quán)限啟動,它會安裝一個名為“l(fā)ibcext.so.2”的惡意庫,將自己復(fù)制并重命名為/var/log/cross/auto-color,并修改“/etc/ld.preload”以確保在主機(jī)上持久存在。

“如果當(dāng)前用戶沒有root權(quán)限,惡意軟件將不會繼續(xù)在系統(tǒng)上安裝逃避檢測的庫,”Armstrong說。“它會在后續(xù)階段盡可能多地執(zhí)行操作,而不依賴這個庫?!?/p>

Auto-Color的高級功能與自我保護(hù)機(jī)制

該庫能夠被動地hook libc中使用的函數(shù),以攔截open()系統(tǒng)調(diào)用,并通過修改“/proc/net/tcp”來隱藏C2通信,該文件包含所有活動網(wǎng)絡(luò)連接的信息。類似的策略也被另一個名為Symbiote的Linux惡意軟件所采用。

它還通過保護(hù)“/etc/ld.preload”防止進(jìn)一步修改或刪除,從而阻止惡意軟件的卸載。

Auto-Color隨后會聯(lián)系C2服務(wù)器,授予操作者生成反向shell、收集系統(tǒng)信息、創(chuàng)建或修改文件、運(yùn)行程序、將機(jī)器用作遠(yuǎn)程IP地址與特定目標(biāo)IP地址之間的通信代理,甚至通過kill開關(guān)自行卸載的能力。

“在執(zhí)行時,惡意軟件試圖從命令服務(wù)器接收遠(yuǎn)程指令,該服務(wù)器可以在受害者的系統(tǒng)上創(chuàng)建反向shell后門,”Armstrong表示?!巴{行為者使用專有算法分別編譯和加密每個命令服務(wù)器的IP?!?/p>

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2025-02-28 10:26:05

2024-12-03 15:19:02

2015-11-09 16:21:13

2022-09-08 18:41:34

惡意軟件ShikitegaLinux

2022-02-20 10:35:05

僵尸網(wǎng)絡(luò)網(wǎng)絡(luò)攻擊

2024-02-19 08:16:40

2022-10-13 11:48:46

惡意軟件網(wǎng)絡(luò)釣魚

2023-08-18 10:14:27

2022-01-20 08:19:18

惡意軟件DDoS網(wǎng)絡(luò)攻擊

2025-04-16 07:30:00

2017-01-17 16:01:13

2014-12-26 14:35:34

2013-08-29 17:05:16

2014-01-15 15:01:54

遠(yuǎn)程控制

2024-06-18 11:48:23

2010-06-17 21:05:36

2014-11-04 09:40:27

2019-12-11 07:29:34

惡意軟件漏洞攻擊

2014-12-09 14:18:37

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號