Auto-Color: ข้อมูลทั้งหมดเกี่ยวกับมัลแวร์ที่ส่งผลกระทบต่อ Linux

  • Auto-Color คือมัลแวร์บน Linux ที่ให้สิทธิ์การเข้าถึงระยะไกลแก่ผู้โจมตี
  • ซ่อนกิจกรรมโดยใช้ชื่อไฟล์ทั่วไปและการเข้ารหัสแบบกำหนดเอง
  • ส่วนใหญ่มีการกระจายผ่านการหลอกลวงทางฟิชชิ่ง และต้องดำเนินการด้วยตนเอง
  • การอัปเดตและการตรวจสอบเครือข่ายถือเป็นกุญแจสำคัญในการป้องกันการติดเชื้อ

Auto-Color มัลแวร์บนระบบ Linux คืออะไร

ในช่วงไม่กี่เดือนที่ผ่านมา มัลแวร์ใหม่ได้สร้างความตื่นตัวให้กับผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์และผู้ดูแลระบบ Linux มันเป็นเรื่องเกี่ยวกับ สีอัตโนมัติซึ่งเป็นภัยคุกคามที่ซับซ้อนซึ่งตรวจพบการโจมตีมหาวิทยาลัยและหน่วยงานรัฐบาลในอเมริกาเหนือและเอเชีย มัลแวร์นี้โดดเด่นในเรื่องความสามารถในการหลบเลี่ยงและ วิริยะ บนระบบที่ติดเชื้อ

แม้ว่าวิธีการติดเชื้อที่แน่นอนยังคงเป็นปริศนา แต่ผู้วิจัยได้กำหนดว่า Auto-Color ต้องใช้ การดำเนินการที่ชัดเจน โดยผู้ใช้ สิ่งนี้ชี้ให้เห็นว่าผู้โจมตีอาจใช้กลยุทธ์ของ วิศวกรรมสังคม o ฟิชชิ่ง เพื่อหลอกเหยื่อให้ติดตั้งมัลแวร์บนอุปกรณ์ของตน สิ่งสำคัญคือผู้ใช้จะต้องได้รับแจ้งเกี่ยวกับวิธีหลีกเลี่ยงภัยคุกคามทั่วไป

Auto-Color คืออะไรและมัลแวร์นี้ทำงานบน Linux อย่างไร

ออโต้คัลเลอร์คือ มัลแวร์แบ็คดอร์ ซึ่งทำให้ผู้โจมตีสามารถเข้าถึงอุปกรณ์ที่ได้รับผลกระทบจากระยะไกลได้เต็มรูปแบบ เมื่อดำเนินการบนระบบ Linux แล้ว มัลแวร์จะสร้างตัวเองเป็น ภัยคุกคามที่ต่อเนื่อง ซึ่งสามารถดำเนินการอันชั่วร้ายได้หลากหลายประเภท

FreeXP คืออะไร และจะนำ Windows XP กลับมาได้อย่างไร
บทความที่เกี่ยวข้อง:
FreeXP: ดิสโทร Linux ที่ช่วยฟื้นประสบการณ์ Windows XP

หนึ่งในคุณสมบัติของ Auto-Color คือช่วยให้ผู้โจมตีสามารถ:

  • ดำเนินการคำสั่งใน ระบบที่ติดเชื้อ.
  • รวบรวมข้อมูล สมเหตุสมผล และแก้ไขไฟล์
  • เปลี่ยนอุปกรณ์ให้กลายเป็นพร็อกซีเพื่อซ่อนอุปกรณ์อื่น กิจกรรมที่เป็นอันตราย.
  • กำจัดตัวเองออกไปเพื่อให้ตัวเองลำบาก การตรวจพบ และการวิเคราะห์

ข้อมูลทั้งหมดเกี่ยวกับ Auto-Color มัลแวร์ที่โจมตี Linux

มัลแวร์ Auto-Color Linux ติดตั้งและซ่อนได้อย่างไร

สิ่งที่น่ากังวลใจที่สุดประการหนึ่งของ Auto-Color คือความสามารถในการคงอยู่ oculto บนระบบที่ติดเชื้อ ใช้ชื่อไฟล์ทั่วไปเช่น ประตู o ไข่ทำให้ผู้ดูแลระบบประสบความยากลำบากในการตรวจจับด้วยตนเอง

นอกจากนี้ หากมัลแวร์ตรวจพบว่าตนมีสิทธิ์ รากติดตั้งไลบรารีที่เป็นอันตรายที่เรียกว่า libcext.so.2- ไลบรารีนี้ซ่อนอยู่ในไดเร็กทอรี /var/log/ข้าม/สีอัตโนมัติ และแก้ไขไฟล์ /etc/ld.พรีโหลด เพื่อให้แน่ใจว่าจะทำงานได้ในทุก ๆ รีบูตระบบ.

นอกจากนี้ Auto-Color ยังดักจับฟังก์ชั่น เปิด() จากไลบรารีมาตรฐาน C (libc) เพื่อปรับเปลี่ยนข้อมูลเกี่ยวกับการเชื่อมต่อเครือข่ายในระบบ สิ่งนี้ทำให้คุณสามารถซ่อนการสื่อสารของคุณด้วย เซิร์ฟเวอร์คำสั่งและการควบคุม (C2)ทำให้ยากต่อการตรวจจับผ่านเครื่องมือตรวจสอบเครือข่าย สำหรับผู้ที่กังวลเกี่ยวกับความปลอดภัยของระบบของตน ขอแนะนำให้ปรึกษา ความแตกต่างด้านความปลอดภัยระหว่าง Linux และ Windows.

การสื่อสารกับผู้โจมตี

เมื่อใช้งานในระบบแล้ว Auto-Color จะเชื่อมต่อกับ เซิร์ฟเวอร์ระยะไกล ถูกควบคุมโดยผู้โจมตี การสื่อสารนี้ปฏิบัติตามโปรโตคอล การเข้ารหัส ปรับแต่งเพื่อป้องกันเครื่องมือความปลอดภัยทั่วไปจากการดักจับและวิเคราะห์ข้อมูลที่ส่งออกไป

เหตุใด Facebook ไม่ต้องการให้เราพูดถึง Linux บนโซเชียลเน็ตเวิร์ก
บทความที่เกี่ยวข้อง:
Facebook แบนโพสต์เกี่ยวกับ Linux

มัลแวร์ดำเนินกระบวนการ การรับรอง กับเซิร์ฟเวอร์ โดยที่แลกเปลี่ยนคีย์และตรวจสอบคำสั่งที่ส่งโดยผู้โจมตี จากนั้นอาชญากรไซเบอร์จะสามารถควบคุมอุปกรณ์ที่ถูกบุกรุกได้อย่างสมบูรณ์ ออกคำสั่ง และดึงข้อมูล ข้อมูลที่ละเอียดอ่อน โดยไม่ให้เกิดความสงสัย สิ่งนี้แสดงให้เห็นถึงความสำคัญของการรักษาความเป็นส่วนตัวและความปลอดภัยเมื่อใช้อินเทอร์เน็ต

ใครบ้างที่มีความเสี่ยง?

จนถึงขณะนี้มีการตรวจพบ Auto-Color ในการโจมตี มหาวิทยาลัย และหน่วยงานภาครัฐ เสนอแนะว่าอาจนำไปใช้ในแคมเปญต่างๆ การจารกรรมทางไซเบอร์- อย่างไรก็ตาม เนื่องจากการติดเชื้ออาศัยการดำเนินการไฟล์ที่เป็นอันตรายด้วยตนเอง ผู้ใช้ Linux รายใดก็ตามอาจได้รับผลกระทบหากติดกับดักแรนซัมแวร์ ฟิชชิ่ง.

สิ่งนี้ตอกย้ำความสำคัญของ การตระหนักรู้ด้านความปลอดภัยทางไซเบอร์ และการนำแนวทางปฏิบัติที่ดีมาใช้เพื่อหลีกเลี่ยงการติดตั้งซอฟต์แวร์ที่น่าสงสัยบนระบบที่สำคัญ เช่น การใช้ โปรแกรมป้องกันไวรัสออนไลน์ฟรี สามารถเสริมความปลอดภัยให้กับอุปกรณ์ของคุณได้

วิธีป้องกันการติดเชื้อ Auto-Color

เพื่อหลีกเลี่ยงการตกอยู่ในเงื้อมมือของ Auto-Color ขอแนะนำให้ปฏิบัติตามคำแนะนำเหล่านี้ มาตรการป้องกัน:

  1. อัปเดตระบบอยู่เสมอ: การติดตั้งอัพเดตความปลอดภัยล่าสุดช่วยลดโอกาสที่มัลแวร์จะเข้ามาใช้ประโยชน์ ช่องโหว่ ไม่ได้รับการแก้ไข
  2. หลีกเลี่ยงการเปิดไฟล์ที่น่าสงสัย: อย่าดาวน์โหลดหรือเรียกใช้ไฟล์จาก แหล่งที่ไม่รู้จัก หรือยังไม่ผ่านการตรวจสอบ
  3. ใช้การตรวจสอบปัจจัยหลายประการ (MFA): สิ่งนี้สามารถป้องกันได้ การเข้าถึงโดยไม่ได้รับอนุญาต ในกรณีที่ข้อมูลประจำตัวถูกบุกรุก
  4. ตรวจสอบการรับส่งข้อมูลเครือข่าย: ตรวจสอบบันทึกเครือข่ายเป็นประจำเพื่อตรวจจับ การเชื่อมต่อที่น่าสงสัย ไปยังเซิร์ฟเวอร์ที่ไม่รู้จัก
5 เพจปลอดภัยสำหรับดาวน์โหลดโปรแกรมไร้ไวรัส
บทความที่เกี่ยวข้อง:
5 เพจปลอดภัยสำหรับดาวน์โหลดโปรแกรมไร้ไวรัส

ในภูมิทัศน์ด้านความปลอดภัยทางไซเบอร์ของปัจจุบัน การแพร่กระจายของมัลแวร์ เช่น Auto-Color แสดงให้เห็นว่าระบบ Linux ไม่สามารถต้านทานภัยคุกคามขั้นสูงได้อีกต่อไป การ การตรวจหา แต่เนิ่นๆ และการดำเนินการตาม buenas practicas de seguridad เป็นกุญแจสำคัญในการบรรเทาความเสี่ยง แบ่งปันข้อมูลเพื่อให้ผู้ใช้ได้รับการแจ้งเตือนมากขึ้น.