Аналитики Palo Alto Networks выявили новую вредоносную программу Auto-Color, атакующую университеты и правительственные организации в Северной Америке и Азии. Вредоносная активность фиксировалась с ноября по декабрь 2024 года. Auto-Color требует явного запуска на Linux-системе, после чего предоставляет злоумышленникам полный удалённый доступ. Программа маскируется под безобидные файлы, такие как door или egg, а также скрывает свои C&C-коммуникации с помощью собственного алгоритма шифрования. При запуске с привилегиями root Auto-Color: Если программа запущена без root-прав, она ограничивает свою функциональность. Auto-Color использует hook-функции в libc, перехватывая системные вызовы open(). Это позволяет ей скрывать сетевые соединения в файле /proc/net/tcp, аналогично тактике ранее обнаруженной малвари Symbiote. После заражения Auto-Color связывается с управляющим сервером, предоставляя операторам возможности: Каждый IP-адрес C&C-сервера компилируется и шифруется отдельно, что затрудн