Linux en español
Noticias

Auto-Color, un nuevo malware para Linux al acecho de universidades y gobiernos

2 minutos de lectura

Ha aparecido de la nada un nuevo malware para Linux y tiene a los expertos desconcertados: lo han llamado Auto-Color, lo detectaron por primera vez a principios del noviembre pasado y desde entonces le vienen siguiendo la pista, sin demasiado éxito en cuanto a su origen o método concreto de infección.

Según cuentan investigadores de Palo Alto Networks, Auto-Color se ha utilizado en gran medida para infectar servidores en universidades y gobiernos en América del Norte y Asia. Sin embargo, desconocen por ahora cómo se realiza la infección, si bien se mantiene la máxima habitual en estos casos, y es que el malware debe ser ejecutado de manera expresa en la máquina.

HIT Closer

Una vez introducido en el sistema, entonces sí, Auto-Color facilita el acceso remoto completo al atacante. Lo más peliagudo es que incluso habiéndolo detectado, es muy complicado de eliminar sin utilizar un software especializado, aseguran los investigadores. Por supuesto, ese software incluye soluciones propias de la compañía, preparadas ya para afrontar este problema.

Auto-Color es una pieza de malware potente y curiosa la mismo tiempo, ya que permite al atacante crear un shell inverso, ejecutar comandos para recopilar información del sistema, crear y modificar archivos, ejecutar aplicaciones, convertir el dispositivo en un proxy y hasta desinstalar el propio malware, el cual evita su detección de varias formas: usando nombres de archivo simples, ocultando sus conexiones…

El informe de Palo Alto Networks se se refiere a Auto-Color como una backdoor, pese a sostener que desconocen los vectores concretos de infección; pero a fin de cuentas estamos ante el malware habitual en estos casos: se introduce a través de una puerta trasera aprovechándose vaya usted a saber de qué vulnerabilidades, aplica una escalada de permisos y otorga acceso al sistema infectado.

«No sabemos cómo el ejecutable de malware inicial alcanza sus objetivos, pero la víctima debe ejecutar el archivo explícitamente en su máquina Linux», detalla el informe, lo cual confirma que Auto-Color no se ejecuta mediante explotación remota, sino que requiere que el usuario lo ejecute manualmente en su sistema. Esto refuerza la hipótesis de que el vector de infección probablemente implique ingeniería social, phishing y técnicas similares.

A todo eso, lo han llamado Auto-Color porque así es como se nombra a sí mismo, una vez instalado en el sistema. Antes de eso, los ejecutables originales encontrados usan nombres genéricos como door o egg, entre otros.

La entrada Auto-Color, un nuevo malware para Linux al acecho de universidades y gobiernos es original de MuyLinux

Valorar post

Entradas relaccionadas

Ubuntu Pro ya está disponible en Amazon Web Services

Redacción

Disponible Ubuntu 18.04.4 LTS

Linux en Español

Kali Linux ahora es compatible con más de 50 dispositivos android

Linux en Español

KDE Gear 24.05 trae nuevas aplicaciones y novedades para el resto

Redacción

Tuxedo Sirius 16, un potente portátil «full» AMD dirigido al Linux Gaming

Redacción

Google lanza el sitio web de Fuchsia OS para desarrolladores

Linux en Español

Este sitio web utiliza cookies para mejorar su experiencia. Asumiremos que está de acuerdo con esto, pero puede optar por no participar si lo desea. Aceptar Leer más

Política de privacidad y cookies