बैकडोर कोबालोस सुपरकंप्यूटरों को निशाना बनाता है

Eset_News

शेयर पोस्ट

जैसा कि ईएसईटी द्वारा रिपोर्ट किया गया है, सुपरकंप्यूटर को दुनिया भर में पिछले दरवाजे "कोबालोस" से खतरा है। रिमोट एक्सेस साइबर अपराधियों को अभूतपूर्व अवसर देता है। 

सुपरकंप्यूटर अपनी विशाल कंप्यूटिंग शक्ति के साथ अपराधियों के हाथों में नहीं पड़ना चाहिए - परिणाम घातक होंगे। लेकिन ESET के शोधकर्ताओं द्वारा की गई खोजों के अनुसार ठीक ऐसा ही हुआ। अज्ञात व्यक्ति सफलतापूर्वक तथाकथित प्रदर्शन कंप्यूटर (HPC) क्लस्टर पर कोबालोस पिछले दरवाजे से हमला करते हैं और व्यापक पहुंच प्राप्त करते हैं। पीड़ितों में एक प्रमुख एशियाई आईएसपी, एक उत्तरी अमेरिकी समापन बिंदु सुरक्षा प्रदाता, और कई कॉर्पोरेट और सरकारी सर्वर शामिल हैं।

लिनक्स, बीएसडी और सोलारिस के खिलाफ हमला

कोबालोस को लिनक्स, बीएसडी और सोलारिस के लिए विकसित किया गया था। "सामान्य" लिनक्स कंप्यूटर भी फोकस में आते हैं। कोड के टुकड़े AIX और Windows के लिए बंदरगाहों की ओर इशारा करते हैं। ESET के शोधकर्ताओं ने सुरक्षा ब्लॉग "welivesecurity.de" पर कोबालोस के बारे में और तकनीकी विवरण प्रकाशित किए हैं।

“हमने इस मैलवेयर को कोबलोस नाम इसके छोटे कोड आकार और कई तरकीबों के कारण दिया है। ग्रीक पौराणिक कथाओं में, एक कोबालोस एक छोटा, शरारती प्राणी है," पिछले दरवाजे की जांच करने वाले मार्क-इटियेन लेविले बताते हैं। "शायद ही हमने लिनक्स मालवेयर में इस स्तर के परिष्कार को देखा है," वे कहते हैं। ESET ने CERN कंप्यूटर सुरक्षा दल और अन्य संगठनों के साथ काम किया है जो इन वैज्ञानिक अनुसंधान नेटवर्कों पर हमलों से बचाव में शामिल हैं।

ईएसईटी जर्मनी के सुरक्षा विशेषज्ञ थॉमस उहलेमैन कहते हैं, "एसएसएच सर्वर से जुड़ने के लिए दो-कारक प्रमाणीकरण स्थापित करना इस प्रकार के खतरे को कम कर सकता है।" "चोरी की गई साख का उपयोग करना एक ऐसा तरीका प्रतीत होता है जिससे अपराधी कोबालोस का उपयोग करके विभिन्न प्रणालियों में फैलने में सक्षम हो गए हैं।"

कोबालोस इस तरह काम करता है

कोबालोस एक सामान्य बैकडोर है जिसमें अपराधियों से उनकी अवैध गतिविधियों के लिए व्यापक आदेश हैं। उदाहरण के लिए, हमलावर फ़ाइल सिस्टम तक दूरस्थ पहुंच प्राप्त कर सकते हैं, टर्मिनल सत्र बना सकते हैं, और यहां तक ​​कि प्रॉक्सी कनेक्शन के माध्यम से कोबालोस से संक्रमित अन्य सर्वरों से संपर्क स्थापित कर सकते हैं।

पिछले दरवाजे को क्या अनोखा बनाता है: कोबालोस को चलाने के लिए कोड कमांड एंड कंट्रोल (C&C) सर्वर पर रहता है। मैलवेयर द्वारा समझौता किए गए किसी भी सर्वर को C&C उदाहरण में बदला जा सकता है - हमलावर को केवल एक कमांड भेजने की आवश्यकता होती है। चूंकि सी एंड सी सर्वर के आईपी पते और बंदरगाह निष्पादन योग्य में हार्ड-कोड किए गए हैं, इसलिए हैकर्स इस नए कमांड सर्वर का उपयोग करके नए कोबालोस नमूने उत्पन्न कर सकते हैं।

इसके अलावा, मैलवेयर 512-बिट RSA निजी कुंजी और 32-बाइट पासवर्ड का उपयोग करता है ताकि सुरक्षा समाधानों द्वारा पता लगाना और अधिक कठिन हो जाए। एन्क्रिप्शन वास्तविक दुर्भावनापूर्ण कोड की खोज और विश्लेषण करना कठिन बनाता है। ईएसईटी के शोधकर्ताओं ने कोबालोस के बारे में अधिक तकनीकी विवरण प्रकाशित किए हैं।

ESET.com पर WeLiveSecurity पर और जानें

 


ईएसईटी के बारे में

ESET एक यूरोपीय कंपनी है जिसका मुख्यालय ब्रातिस्लावा (स्लोवाकिया) में है। 1987 से, ईएसईटी पुरस्कार विजेता सुरक्षा सॉफ्टवेयर विकसित कर रहा है जिसने पहले ही 100 मिलियन से अधिक उपयोगकर्ताओं को सुरक्षित तकनीकों का आनंद लेने में मदद की है। सुरक्षा उत्पादों के व्यापक पोर्टफोलियो में सभी प्रमुख प्लेटफॉर्म शामिल हैं और दुनिया भर में व्यवसायों और उपभोक्ताओं को प्रदर्शन और सक्रिय सुरक्षा के बीच सही संतुलन प्रदान करता है। जेना, सैन डिएगो, सिंगापुर और ब्यूनस आयर्स में 180 से अधिक देशों और कार्यालयों में कंपनी का वैश्विक बिक्री नेटवर्क है। अधिक जानकारी के लिए www.eset.de पर जाएं या हमें LinkedIn, Facebook और Twitter पर फ़ॉलो करें।


 

विषय से संबंधित लेख

रिपोर्ट: दुनिया भर में 40 प्रतिशत अधिक फ़िशिंग

2023 के लिए कास्परस्की की वर्तमान स्पैम और फ़िशिंग रिपोर्ट स्वयं कहती है: जर्मनी में उपयोगकर्ता इसके पीछे हैं ➡ और अधिक पढ़ें

बीएसआई वेब ब्राउज़र के लिए न्यूनतम मानक निर्धारित करता है

बीएसआई ने प्रशासन के लिए वेब ब्राउज़र के लिए न्यूनतम मानक को संशोधित किया है और संस्करण 3.0 प्रकाशित किया है। आप उसे याद रख सकते हैं ➡ और अधिक पढ़ें

स्टील्थ मैलवेयर यूरोपीय कंपनियों को निशाना बनाता है

हैकर्स यूरोप भर में कई कंपनियों पर गुप्त मैलवेयर से हमला कर रहे हैं। ईएसईटी शोधकर्ताओं ने तथाकथित ऐसक्रिप्टर हमलों में नाटकीय वृद्धि की सूचना दी है ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

गूगल वर्कस्पेस के माध्यम से एमडीआर और एक्सडीआर

चाहे कैफे हो, हवाईअड्डा टर्मिनल हो या गृह कार्यालय - कर्मचारी कई जगहों पर काम करते हैं। हालाँकि, यह विकास चुनौतियाँ भी लाता है ➡ और अधिक पढ़ें

परीक्षण: एंडपॉइंट और व्यक्तिगत पीसी के लिए सुरक्षा सॉफ्टवेयर

एवी-टेस्ट प्रयोगशाला के नवीनतम परीक्षण परिणाम विंडोज़ के लिए 16 स्थापित सुरक्षा समाधानों का बहुत अच्छा प्रदर्शन दिखाते हैं ➡ और अधिक पढ़ें

एफबीआई: इंटरनेट अपराध रिपोर्ट में 12,5 अरब डॉलर की क्षति का अनुमान लगाया गया है 

एफबीआई के इंटरनेट अपराध शिकायत केंद्र (IC3) ने अपनी 2023 इंटरनेट अपराध रिपोर्ट जारी की है, जिसमें 880.000 से अधिक की जानकारी शामिल है ➡ और अधिक पढ़ें

हेडक्रैब 2.0 की खोज की गई

रेडिस सर्वर के खिलाफ हेडक्रैब अभियान, जो 2021 से सक्रिय है, नए संस्करण के साथ लक्ष्यों को सफलतापूर्वक संक्रमित करना जारी रखता है। अपराधियों का मिनी ब्लॉग ➡ और अधिक पढ़ें