MÜNCHEN (IT BOLTWISE) – Eine neue Bedrohung für Linux-Systeme hat die Sicherheitsforscher auf den Plan gerufen. Die kürzlich entdeckte Malware namens Auto-color zielt auf Bildungseinrichtungen und Regierungsbehörden in Nordamerika und Asien ab. Mit fortschrittlichen Tarntechniken versucht sie, der Entdeckung und Entfernung zu entgehen.
- Die besten Bücher rund um KI & Robotik
präsentiert von Amazon!
- Unsere täglichen KI-News von IT Boltwise® bei LinkedIn abonnieren!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facy oder Insta als Fan markieren und abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Die Entdeckung der Auto-color-Malware durch Forscher von Palo Alto Networks Unit 42 wirft ein neues Licht auf die zunehmende Raffinesse von Linux-basierter Schadsoftware. Zwischen November und Dezember 2024 war diese Malware aktiv und nutzte harmlose Dateinamen wie „door“ oder „egg“, um ihre ausführbare Datei zu tarnen. Diese Strategie erschwert die Identifizierung durch Sicherheitssoftware erheblich.
Ein bemerkenswertes Merkmal von Auto-color ist die statische Kompilierung der verschlüsselten C2-Konfigurationsnutzlast in jede Malware-Probe. Dies führt dazu, dass die Dateigrößen gleich bleiben, während die Hashes variieren, was die Erkennung weiter erschwert. Bei der Ausführung überprüft die Malware ihren Dateinamen und startet, falls dieser nicht übereinstimmt, eine Installationsphase, die das Einbetten einer bösartigen Bibliothek umfasst.
Diese Bibliothek imitiert eine legitime Systembibliothek und wird, falls Root-Zugriff vorhanden ist, so installiert, dass sie zentrale Systemfunktionen überschreibt. Ein Schlüssel zur Tarnung von Auto-color ist die Manipulation der ld.preload-Datei des Linux-Systems. Dadurch wird sichergestellt, dass die bösartige Bibliothek vor anderen Systembibliotheken geladen wird, was der Malware ermöglicht, Systemfunktionen abzufangen und zu modifizieren.
Besonders raffiniert ist die Art und Weise, wie Auto-color seine Netzwerkverbindungen verbirgt. Durch das Einhaken in Funktionen der C-Standardbibliothek kann die Malware die Netzwerkverbindungsinformationen des Systems filtern und manipulieren. Indem sie den Inhalt der /proc/net/tcp-Datei verändert, verbirgt sie effektiv ihre Kommunikation mit den Command-and-Control-Servern, was die Erkennung durch Sicherheitsexperten erschwert.
Die Malware nutzt einen proprietären Verschlüsselungsmechanismus, um sich mit entfernten Servern zu verbinden und Details zu Zielservern aus einer dynamisch generierten Konfigurationsdatei oder einer eingebetteten verschlüsselten Nutzlast abzurufen. Ein benutzerdefinierter Stromchiffre sorgt für eine sichere Kommunikation mit der Infrastruktur der Angreifer. Einmal etabliert, tauscht die Malware verschlüsselte Nachrichten mit dem Server aus, was die Ausführung von Befehlen auf dem kompromittierten System ermöglicht.
Die Entdeckung von Auto-color unterstreicht die wachsende Komplexität von Linux-Malware, die in der Lage ist, zentrale Systemprozesse zu manipulieren. Ihre fortschrittlichen Tarntechniken stellen eine erhebliche Bedrohung für die betroffenen Sektoren dar. Organisationen sollten ihre Sicherheitsmaßnahmen verstärken, einschließlich strengerer Zugriffsrechte, Verhaltensbedrohungserkennung und kontinuierlicher Überwachung von Linux-Systemen, um das Infektionsrisiko zu mindern.
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Auto-color: Neue Linux-Malware bedroht Systeme in den USA und Asien" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.