新型Linux后门病毒Auto-color瞄准美国和亚洲系统

2025-02-28 37 0

一种新发现的Linux恶意软件,名为Auto-color,正在针对北美和亚洲的教育机构和政府实体进行攻击。该病毒采用先进的隐身技术,以规避检测和清除。

Auto-color的隐身与持久化机制

Palo Alto Networks Unit 42的研究人员发现了这种恶意软件。他们的调查显示,该病毒在2024年11月至12月期间活跃。Auto-color的独特之处在于它使用了无害的文件名,如“door”或“egg”等常见词汇,来伪装其初始可执行文件。

Unit 42的博客文章由Alex Armstrong撰写,文中指出:“尽管文件大小总是相同,但哈希值不同。这是因为恶意软件作者将加密的C2配置负载静态编译到每个恶意软件样本中。”

在执行时,Auto-color会检查其文件名,如果不匹配指定的名称,则会启动安装阶段。这一阶段包括在系统中嵌入一个恶意库植入物,模仿合法的系统库。恶意软件的行为会根据用户是否具有root权限而有所不同。如果具有root权限,它将安装一个旨在覆盖核心系统功能的库。

Auto-color流程图(来源:Palo Alto Networks)

Auto-color隐身的一个关键方面是它操纵了Linux系统的ld.preload文件。这使得恶意软件能够确保其恶意库在其他系统库之前加载,从而能够拦截和修改系统功能。这种技术赋予了恶意软件对系统行为的显著控制能力,包括隐藏其网络活动的能力。

高级网络隐藏与加密通信

Auto-color采用复杂的方法来隐藏其网络连接。它钩住了C标准库中的函数,从而能够过滤和操纵系统的网络连接信息。通过更改/proc/net/tcp文件的内容,它有效地隐藏了与命令和控制服务器的通信,使安全分析师难以检测。研究人员指出,这种操纵比之前发现的恶意软件所使用的类似技术更为先进。

恶意软件使用一种专有的加密机制来连接远程服务器,从动态生成的配置文件或嵌入的加密负载中检索目标服务器详细信息。它使用自定义的流密码与攻击者的基础设施进行安全通信。

博客文章写道:“流密码是一种加密方案,其中密钥与密文的每个字节进行交互。”

一旦建立连接,恶意软件会与服务器交换加密消息,从而在受感染的系统上执行命令。

应对措施与建议

Auto-color的发现凸显了基于Linux的恶意软件的日益复杂化,因为它能够操纵核心系统进程,其先进的规避技术对目标行业构成了重大威胁。组织应加强其安全措施,包括严格的权限控制、行为威胁检测和对Linux系统的持续监控,以降低感染风险。

作者:Deeba Ahmed

新型Linux后门病毒Auto-color瞄准美国和亚洲系统插图1

Deeba是Hackread.com的资深网络安全记者,拥有超过十年的网络安全报道经验,涵盖网络犯罪、漏洞和安全事件。她的专业知识和深入分析使她成为该平台可信报道的关键贡献者。

参考来源:

New Backdoor Auto-color Linux Targets Systems in US and Asia


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

恶意软件伪装成合法 Go 库感染Linux和macOS用户 | CSO Online
PWN栈溢出基础-ret2csu
【验证码逆向专栏】某盾 v2 滑动验证码逆向分析
探秘条件漏洞:系统安全的潜在隐患
记录某SRC邀请处逻辑越权到组织管理员漏洞
DNSTwist 使用指南

发布评论