Backdoor Kobalos cible les supercalculateurs

Eset_Actualités

Partager le post

Comme le rapporte ESET, les supercalculateurs sont menacés dans le monde entier par la porte dérobée "Kobalos". L'accès à distance offre aux cybercriminels des opportunités sans précédent. 

Les superordinateurs avec leur énorme puissance de calcul ne devraient pas tomber entre les mains de criminels - les conséquences seraient fatales. Mais c'est exactement ce qui s'est passé selon les découvertes faites par les chercheurs d'ESET. Des inconnus attaquent avec succès les clusters dits d'ordinateurs de performance (HPC) avec la porte dérobée Kobalos et obtiennent un accès étendu. Les victimes comprennent un important FAI asiatique, un fournisseur nord-américain de sécurité des terminaux et plusieurs serveurs d'entreprise et gouvernementaux.

Attaque contre Linux, BSD et Solaris

Kobalos a été développé pour Linux, BSD et Solaris. Les ordinateurs Linux "normaux" entrent également en ligne de compte. Les fragments de code pointent vers des ports pour AIX et Windows. Les chercheurs d'ESET ont publié d'autres détails techniques sur Kobalos sur le blog de sécurité « welivesecurity.de ».

« Nous avons nommé ce malware Kobalos en raison de sa petite taille de code et de ses nombreuses astuces. Dans la mythologie grecque, un kobalos est une petite créature espiègle », explique Marc-Etienne Léveillé, qui a examiné la porte dérobée. "Nous avons rarement vu ce niveau de sophistication dans les logiciels malveillants Linux", ajoute-t-il. ESET a travaillé avec l'équipe de sécurité informatique du CERN et d'autres organisations impliquées dans la défense contre les attaques sur ces réseaux de recherche scientifique.

"L'établissement d'une authentification à deux facteurs pour la connexion aux serveurs SSH peut atténuer ce type de menace", déclare Thomas Uhlemann, spécialiste de la sécurité chez ESET Allemagne. "L'utilisation d'informations d'identification volées semble être l'une des façons dont les criminels ont pu se propager à différents systèmes en utilisant Kobalos."

C'est ainsi que Kobalos agit

Kobalos est une porte dérobée générique contenant des commandes complètes de criminels pour leurs activités illégales. Par exemple, les attaquants peuvent accéder à distance au système de fichiers, créer des sessions de terminal et même établir un contact avec d'autres serveurs infectés par Kobalos via des connexions proxy.

Ce qui rend la porte dérobée unique : le code pour exécuter Kobalos réside sur les serveurs de commande et de contrôle (C&C). Tout serveur compromis par le logiciel malveillant peut être transformé en une instance C&C - l'attaquant n'a qu'à envoyer une seule commande. Étant donné que les adresses IP et les ports du serveur C&C sont codés en dur dans l'exécutable, les pirates peuvent alors générer de nouveaux échantillons de Kobalos à l'aide de ce nouveau serveur de commandes.

De plus, le logiciel malveillant utilise une clé privée RSA de 512 bits et un mot de passe de 32 octets pour rendre la détection par les solutions de sécurité plus difficile. Le cryptage rend difficile la découverte et l'analyse du code malveillant réel. Les chercheurs d'ESET ont publié plus de détails techniques sur Kobalos.

En savoir plus sur WeLiveSecurity sur ESET.com

 


À propos d'ESET

ESET est une société européenne dont le siège est à Bratislava (Slovaquie). Depuis 1987, ESET développe des logiciels de sécurité primés qui ont déjà aidé plus de 100 millions d'utilisateurs à profiter de technologies sécurisées. Le large portefeuille de produits de sécurité couvre toutes les principales plates-formes et offre aux entreprises et aux consommateurs du monde entier l'équilibre parfait entre performance et protection proactive. La société dispose d'un réseau de vente mondial dans plus de 180 pays et de bureaux à Jena, San Diego, Singapour et Buenos Aires. Pour plus d'informations, visitez www.eset.de ou suivez-nous sur LinkedIn, Facebook et Twitter.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus