Nauja kenkėjiška programa vadinama Automatinė spalva pradėjo veikti „Linux“ sistemas universitetuose ir vyriausybinėse agentūrose Šiaurės Amerikoje ir Azijoje, sukeldama susirūpinimą kibernetinio saugumo bendruomenėje. Šią kenkėjišką programą išanalizavo „Palo Alto Networks“ tyrėjai, kurie nurodė, kad tai yra pažangi grėsmė, turinti nuotolinės prieigos galimybes ir sudėtingas technologijas, kad būtų išvengta aptikimo.
Nepaisant ekspertų pastangų, tikslus užsikrėtimo būdas lieka neaiškus. Viskas rodo, kad Jo plitimas pagrįstas socialine inžinerija ir sukčiavimo būdais., apgaudinėjantys vartotojus, kad jų sistemose netiktų kenkėjiškų programų. Jos pavadinimas buvo nustatytas pagal pavadinimą, kurį jis naudoja įdiegęs sistemoje, nors pradiniuose etapuose jis naudoja bendrinius pavadinimus, tokius kaip „durys“ arba „kiaušinis“.
Automatinės spalvos funkcijos ir jų poveikis
„Auto-Color“ nėra įprasta kenkėjiška programa, tačiau ji išsiskiria daugybe galimybių, kurios jai kelia didelį pavojų:
- Pilna nuotolinė prieiga: Užpuolikai gali valdyti užkrėstą sistemą taip, lyg fiziškai būtų priešais kompiuterį.
- Komandos vykdymas: Tai leidžia keisti failus, įdiegti programas arba ištrinti informaciją vartotojui nepastebėjus.
- Tarpinio serverio konvertavimas: Naudokite užkrėstus įrenginius, kad vykdytumėte atakas arba nuslėptumėte kenkėjišką veiklą.
- Savęs naikinimas: Jis turi mechanizmą, leidžiantį pašalinti save iš sistemos ir ištrinti savo veiklos pėdsakus, todėl kriminalistinė analizė tampa sudėtinga.

Vengimo ir atkaklumo metodai
„Auto-Color“ pasirodė esąs labai veiksmingas siekiant išvengti aptikimo. Jis naudoja kelis metodus, kad liktų paslėptas, pvz., naudoja bendrus failų pavadinimus ir įdiegia teisėtai atrodančią kenkėjišką biblioteką, pavadintą „libcext.so.2“.
Taip pat pakeiskite failą '/etc/ld.preload“, kad būtų užtikrinta, jog jis veiktų anksčiau nei bet kokios kitos sistemos bibliotekos, taip užtikrinant įrenginio pastovumą. Jis taip pat dalyvauja „/proc/net/tcp“, kad užmaskuotų savo bendravimą ir išvengtų saugumo administratorių aptikimo.
Kita labiausiai nerimą keliančių jo savybių yra naudojimas pasirinktinis šifravimas paslėpti savo ryšius su komandų ir valdymo (C2) serveriais, todėl sunku atsekti kenkėjišką srautą.
Tai, kad kova su kenkėjiškomis programomis tampa vis sudėtingesnė, rodo, kad reikia pažangesnių įrankių grėsmėms aptikti. Norėdami gauti daugiau informacijos apie naudingus išteklius, galite peržiūrėti šį straipsnį nemokama antivirusinė programa tai gali padėti pagerinti jūsų saugumą.
Kaip plinta automatinės spalvos
Tikslus užsikrėtimo būdas dar nenustatytas, tačiau viskas tai rodo Jis nėra pagrįstas nuotoliniu išnaudojimu. Kad kenkėjiška programa būtų suaktyvinta, auka turi paleisti failą savo sistemoje. Tai rodo, kad jos plitimas gali būti susijęs su apgaulingais el. laiškais, apgaulingais atsisiuntimais arba atakomis, nukreiptomis į sistemos administratorius.
Tai, kad ji nenaudoja konkrečių „Linux“ operacinės sistemos spragų, o remiasi vartotojo sąveika, rodo, kad užpuolikai naudoja socialinės inžinerijos taktiką, kad ją platintų. Dėl to švietimas ir kibernetinio saugumo supratimas yra būtinas kad būtų išvengta infekcijų.
Labai svarbu, kad „Linux“ vartotojai imkitės aktyvių veiksmų, kad suprastumėte su jūsų sistema susijusią riziką.
Siekiant sumažinti infekcijos nuo „Auto-Color“ riziką, rekomenduojama laikytis tam tikrų saugos praktikų:
- Neleiskite paleisti nežinomų failų: Venkite atidaryti įtartinų vykdomųjų failų, net jei jie atrodo nekenksmingi arba gaunami iš žinomų šaltinių.
- Stebėkite „/etc/ld.preload“ ir „/proc/net/tcp“ pakeitimus: Šiais failais gali manipuliuoti kenkėjiška programa, kad jie liktų aktyvūs.
- Įdiekite elgesiu pagrįstus aptikimo įrankius: Kadangi joje naudojami pažangūs vengimo būdai, tradiciniai metodai gali būti neveiksmingi.
- Sumažinti vartotojo teises: Taikykite mažiausios privilegijos principą, kad užpuolikai negalėtų visiškai valdyti sistemos.
„Auto-Color“ kelia didelę grėsmę „Linux“ sistemoms, ypač vyriausybės ir akademinėje aplinkoje. Nors tiksli jo kilmė ir pirminis infekcijos vektorius vis dar nežinomi, jo galimybė likti nepastebėta ir suteikti visišką nuotolinę prieigą užpuolikams kelia rimtą susirūpinimą saugumu.
Būkite budrūs, perimkite gerą praktiką ir turėkite pažangios stebėjimo sistemos yra labai svarbus norint sumažinti riziką. Pasidalykite informacija ir padėkite kitiems vartotojams būti budriems naujas.