近日,工業和信息化部網絡安全威脅和漏洞信息共享平臺(CSTIS)監測發現Auto-color惡意軟件持續活躍,其主要攻擊目標為Linux系統,尤其是教育及政府相關用戶,可能導致敏感信息泄露、業務中斷等風險。
該惡意軟件一般通過網絡釣魚、漏洞利用等方式傳播,并以常見詞匯(如“door”或“egg”)偽裝其初始可執行文件。一旦受到感染并運行后,攻擊者便可進行系統信息收集、生成反向shell、創建或修改文件、運行程序等惡意行為。在攻擊過程中,Auto-color以root權限啟動后,會安裝一個名為“libcext.so.2”的惡意庫,并通過操縱ld.preload文件,確保惡意庫優先加載,從而攔截和修改系統功能。此外,Auto-color還利用C標準庫函數過濾其網絡連接信息,并通過更改/proc/net/tcp文件以隱藏與命令和控制(C2)服務器通信,大幅增加安全監測和分析難度。
建議相關單位和用戶立即組織排查,及時更新防病毒軟件,實施全盤病毒查殺,關閉非必要系統服務及端口,監控可疑進程及文件,并可通過及時修復安全漏洞,定期備份數據等措施,防范網絡攻擊風險。