Как Linux malware «Auto-Color» обеспечивает полный удалённый доступ?

Обнаруженная в ноябре-декабре 2024 года, программа «Auto-Color» нацелена на университеты и государственные учреждения в Северной Америке и Азии. Выявление проводилось подразделением Unit 42 компании Palo Alto Networks, что усилило серьезность угрозы.
Как Linux malware «Auto-Color» обеспечивает полный удалённый доступ?
Изображение носит иллюстративный характер

Само заражение происходит при самостоятельном запуске файла на системе Linux, причём метод завоевания жертв пока остается неизвестным. Название «Auto-Color» программа получила из-за того, что исходный payload после установки переименовывается в этот файл.

После активации вредоносный код обеспечивает злоумышленникам полный удалённый доступ к скомпрометированной машине, что значительно усложняет процедуру удаления без специализированных программ. При запуске с root-привилегиями устанавливаются дополнительные компоненты; без root доступ выполняется вплоть до допустимого, но evasive-библиотека не инсталлируется.

Для обхода средств обнаружения программа использует незаметные имена файлов, такие как «door» или «egg», и скрывает свои командно-управляющие (C2) соединения. За маскировку коммуникаций и данных конфигурации отвечает кастомный алгоритм шифрования.

При запуске с повышенными привилегиями Auto-Color копирует себя в каталог /var/log/cross/auto-color и модифицирует файл /etc/ld.preload для установления постоянства. В дополнение устанавливается вредоносная библиотека «libcext.so.2», являющаяся важнейшим элементом имплантации.

Библиотека «libcext.so.2» пассивно перехватывает функции, используемые в libc, в частности системный вызов open(), и изменяет содержимое файла /proc/net/tcp для сокрытия C2-коммуникаций. Этот способ аналогичен ранее использованной технике Linux-малвари Symbiote и дополнительно защищает /etc/ld.preload от изменений, препятствуя удалению вредоносного кода.

После установки программа инициирует контакт с сервером командного управления, предоставляя злоумышленнику возможности для получения обратной оболочки, сбора системной информации, создания или модификации файлов, запуска программ и использования машины в качестве прокси между удалёнными и целевыми IP-адресами. Приём инструкций осуществляется через обратные shell-подключения, а IP-адреса серверов C2 компилируются и шифруются по отдельности с использованием проприетарного алгоритма, как отметил эксперт Алекс Армстронг.


Новое на сайте

19192Почему внедрение команд операционной системы в FileZen заставило CISA требовать... 19191Могут ли безобидные текстовые промпты для нейросетей стать самым разрушительным... 19190Как 9 древних правил Конфуция помогают обрести эмоциональный интеллект и победить стресс... 19189Почему экономика, а не высокие идеалы, стала истинным двигателем сопротивления в... 19188Критическая уязвимость в решениях BeyondTrust спровоцировала глобальную волну кражи... 19187Эволюция угроз: атака на цепочку поставок ИИ-ассистента Cline CLI через уязвимость... 19186Как фальшивая проверка Cloudflare в кампании ClickFix скрыто внедряет новый троян... 19185Почему гендерно-нейтральные корпоративные политики становятся главным инструментом... 19184Как искусственный интеллект уничтожил временной зазор между обнаружением уязвимости и... 19183Банковский троян Massiv маскируется под IPTV для захвата контроля над Android 19182Как шпионская кампания CRESCENTHARVEST использует социальную инженерию для кражи данных... 19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков 19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу?
Ссылка