Ameaça cibernética

Novo malware Linux 'Auto-Color' permite controle remoto total de sistemas infectados

Um novo malware chamado Auto-Color está comprometendo universidades e órgãos governamentais na América do Norte e Ásia. Com técnicas avançadas de evasão, ele concede controle remoto total aos hackers, tornando sua remoção extremamente difícil sem ferramentas especializadas.

malware-krasue-rat-tem-como-alvo-servidores-linux

Pesquisadores da Unidade 42 da Palo Alto Networks identificaram um novo malware direcionado a sistemas Linux, apelidado de Auto-Color. O ataque, que ocorreu entre novembro e dezembro de 2024, afetou principalmente universidades e órgãos governamentais na América do Norte e Ásia. O malware oferece aos hackers acesso remoto completo às máquinas infectadas, dificultando sua remoção sem o auxílio de softwares especializados.

Novo malware Auto-Color ameaça sistemas Linux com controle remoto total

Site Free Download Manager redirecionou usuários Linux para malware por anos

Como o Auto-Color infecta os sistemas?

Ainda não está claro o vetor exato de ataque do Auto-Color, mas sabe-se que ele exige que a vítima o execute manualmente em sua máquina. Assim que ativado, o malware renomeia sua carga inicial e se oculta no sistema com nomes de arquivo aparentemente inofensivos, como “door” ou “egg”.

Além disso, ele utiliza algoritmos de criptografia proprietários para esconder suas comunicações com servidores de comando e controle (C2).

Técnicas de evasão e persistência

Para evitar detecção, o Auto-Color modifica arquivos críticos do sistema. Se obtiver privilégios de root, ele instala uma biblioteca maliciosa chamada “libcext.so.2” e copia a si mesmo para o diretório “/var/log/cross/auto-color”. Em seguida, altera o arquivo “/etc/ld.preload” para garantir persistência no sistema.

Caso não tenha acesso root, o malware tenta executar o máximo de suas funções sem essa biblioteca adicional.

O implante de biblioteca intercepta chamadas do sistema, alterando o arquivo “/proc/net/tcp” para esconder suas conexões com servidores C2. Essa técnica já foi utilizada por outro malware Linux, o Symbiote.

Recursos avançados de controle remoto

Após a infecção, o Auto-Color se conecta a um servidor C2, permitindo que os atacantes executem diversas ações maliciosas, como:

  • Criar um shell reverso para controle remoto;
  • Coletar informações do sistema infectado;
  • Criar e modificar arquivos;
  • Executar programas remotamente;
  • Utilizar a máquina como proxy para redirecionamento de tráfego;
  • Desinstalar-se automaticamente usando um kill switch.

Os operadores do malware usam um algoritmo proprietário para compilar e criptografar os endereços IP dos servidores de comando, tornando a detecção e o bloqueio ainda mais complexos.

Como se proteger do Auto-Color?

Diante dessa nova ameaça, especialistas recomendam medidas rigorosas de segurança para prevenir infecções, como:

  • Evitar executar arquivos suspeitos manualmente;
  • Manter sistemas e softwares atualizados;
  • Implementar soluções de segurança avançadas para Linux;
  • Monitorar atividades de rede em busca de conexões anômalas;
  • Restringir privilégios administrativos para minimizar danos potenciais.

O Auto-Color reforça a crescente sofisticação dos ataques cibernéticos contra sistemas Linux. Empresas e instituições devem reforçar suas práticas de segurança para evitar compromissos graves de seus ambientes digitais.