24/3/2025

Вредоносное программное обеспечение для Linux продолжает развиваться, становясь всё более сложным и скрытным. Бэкдор Auto-сolor, обнаруженный исследователями из Palo Alto Networks, представляет собой продвинутую малварь с механизмами уклонения от обнаружения и возможностью полного захвата системы. В этом материале мы детально разберём её работу, методы распространения, угрозы для корпоративных пользователей и эффективные стратегии защиты.
В настоящее время неизвестно, как исходный исполняемый файл попадает на целевые компьютеры, но предполагается, что пользователь должен сам запустить этот исполняемый файл на своём компьютере под управлением ОС Linux. Это напоминает атаки на ОС Windows, где заражение часто происходит через социальную инженерию.
Мы можем предположить следующие способы распространения:
Первоначально исполняемый файл может иметь любое имя - door или egg. Если пользователь не имеет прав администратора, вредонос устанавливает соединение с управляющим сервером (С2 - command and control) и позволяет получить доступ к любым файлам и данным, доступным этому пользователю. Если же у пользователя есть права администратора, малварь копирует и переименовывает себя в /var/log/cross/auto-color и устанавливает библиотеку libcext.so.2, которая затем дописывается в файл /etc/ld.preload. Это приводит к тому, что все исполняемые файлы, запускаемые в этой системе, начинают использовать функции из этой библиотеки. Часть этих функций подменяет функции системной библиотеки glibс, что позволяет скрыть малварь от обнаружения.
/etc/ld.so.preload — внедрение библиотеки в адресное пространство всех процессов.После установки Auto-сolor даёт злоумышленникам полный контроль над заражённой машиной. Возможности малвари включают:
Удаление бэкдора с работающей системы без специализированного программного обеспечения затруднено, поскольку он вносит изменения в системные файлы и активно следит за своим присутствием. Но можно загрузить заражённый компьютер с установочного носителя в режиме “Устранение неполадок” и удалить с жесткого диска все компоненты вредоноса.
На момент анализа официальных случаев заражения в России не зафиксировано, в основном малварь использовалась в атаках на университеты и государственные учреждения Северной Америки и Азии в ноябре и декабре 2024 года и вероятность её повторного появления маловероятна. Однако угроза может в любой момент проявиться в слегка видоизменённом виде, в том числе и в России: например, могут использоваться другие пути и имена файлов.
Работая над "МСВСфера", мы внедряем встроенные защитные механизмы, например:
Но не менее важной является быстрота выпуска обновлений. Например, для "МСВСфера" мы регулярно обновляем браузер Chromium, закрывая потенциальные уязвимости до их активной эксплуатации. Но нужно понимать, что все эти усилия не дают гарантии без соблюдения правил кибербезопасности пользователями.
Признаки присутствия Auto-color:

Этот бэкдор демонстрирует эволюцию атак на Linux. Несмотря на репутацию защищённой платформы, OS Linux требует грамотной настройки и своевременных обновлений.
Основные выводы:
Auto-color — лишь один из примеров того, какие угрозы существуют для Linux. И чем раньше компании внедрят превентивные меры, тем выше шансы не стать жертвой. Больше о малвари можно узнать здесь (на английском языке).


Параллельный импорт и приобретение серверов у иностранных компаний, которые остались на российском рынке, несут с собой ряд рисков. Они касаются работы службы поддержки, замены компонентов, технического обслуживания. А мы помогаем компаниям перейти с зарубежного оборудования и программного обеспечения на российские решения, чтобы свести подобные риски к минимуму. В этой статье мы расскажем о том, как происходит разработка новых серверов, которые мы собираем в наукограде Фрязино, какие обновления мы вносим по просьбам наших клиентов и как клиенты и партнёры (например, «К2Тех») тестируют серверы.
.png)
.png)
Сегодня ИТ-инфраструктура — стратегический актив, от которого зависят эффективность процессов, устойчивость и конкурентоспособность бизнеса. При этом, инвестируя в ИТ, коммерческий сектор сталкивается с новыми вызовами, которые делают традиционную модель владения ИТ-ресурсами менее привлекательной. Почему российские компании начинают отдавать предпочтение сервисной модели потребления ИТ и выстраивать инфраструктуру, управляемую по подписке, разобрались с Дмитрием Важениным, директором по развитию бизнеса FinOps-платформы «Клаудмастер».


Универсальные облачные платформы не всегда способны удовлетворить потребности компаний, работающих в конкретных отраслях. По этой причине начали появляться Industry Cloud Platforms — отраслевые облачные платформы. И их развитие аналитическая компания Gartner выделяет в числе главных технологических трендов на ближайшие годы. Вместе с Максимом Мантуровым, директором облачных продуктов «Инферит», разбираемся, что из себя представляют отраслевые облачные платформы, каким организациям они нужны и какие перспективы у этого тренда в России.