ESET が報告したように、スーパーコンピューターはバックドア「Kobalos」によって世界中で脅威にさらされています。 リモート アクセスは、サイバー犯罪者に前例のない機会を与えます。
膨大な計算能力を備えたスーパーコンピューターが犯罪者の手に渡ってはなりません。その結果は致命的です。 しかし、ESET の研究者による発見によると、まさにそれが起こったのです。 未知の個人が Kobalos バックドアを使用していわゆるパフォーマンス コンピューター (HPC) クラスターの攻撃に成功し、広範なアクセス権を取得します。 被害者には、アジアの主要な ISP、北米のエンドポイント セキュリティ プロバイダー、複数の企業および政府のサーバーが含まれます。
Linux、BSD、Solaris に対する攻撃
Kobalos は、Linux、BSD、および Solaris 用に開発されました。 「通常の」Linux コンピューターにも焦点が当てられます。 コード フラグメントは、AIX および Windows のポートを指します。 ESET の研究者は、セキュリティ ブログ「welivesecurity.de」で Kobalos に関する技術的な詳細を公開しています。
「このマルウェアを Kobalos と名付けたのは、その小さなコード サイズと多くのトリックからです。 ギリシャ神話では、コバロスは小さくていたずら好きな生き物です」とバックドアを調べたマルク エティエンヌ レヴェイユは説明します。 「これほど洗練された Linux マルウェアはめったに見られません」と彼は付け加えます。 ESET は、CERN コンピューター セキュリティ チームや、これらの科学研究ネットワークへの攻撃に対する防御に関与する他の組織と協力してきました。
ESET Germany のセキュリティ スペシャリストである Thomas Uhlemann は、次のように述べています。 「盗まれた資格情報を使用することは、犯罪者が Kobalos を使用してさまざまなシステムに拡散する方法の XNUMX つと思われます。」
コバロスの行動はこうだ
Kobalos は、犯罪者による違法行為のための包括的なコマンドを含む一般的なバックドアです。 たとえば、攻撃者はファイル システムへのリモート アクセスを取得し、ターミナル セッションを作成し、プロキシ接続を介して Kobalos に感染した他のサーバーとの接続を確立することさえできます。
バックドアの特徴: Kobalos を実行するコードは、コマンド アンド コントロール (C&C) サーバーに存在します。 マルウェアによって侵害されたサーバーは、C&C インスタンスになる可能性があります。攻撃者はコマンドを XNUMX つ送信するだけで済みます。 C&C サーバーの IP アドレスとポートは実行可能ファイルにハードコードされているため、ハッカーはこの新しいコマンド サーバーを使用して新しい Kobalos サンプルを生成できます。
さらに、マルウェアは 512 ビットの RSA 秘密鍵と 32 バイトのパスワードを使用して、セキュリティ ソリューションによる検出をより困難にします。 暗号化により、実際の悪意のあるコードの発見と分析が困難になります。 ESET の研究者は、Kobalos に関する技術的な詳細を公開しています。
詳細については、ESET.com の WeLiveSecurity をご覧ください。
ESETについて ESET は、ブラチスラバ (スロバキア) に本社を置くヨーロッパの会社です。 1987 年以来、ESET は受賞歴のあるセキュリティ ソフトウェアを開発しており、すでに 100 億人を超えるユーザーが安全なテクノロジを利用できるように支援しています。 セキュリティ製品の幅広いポートフォリオは、すべての主要なプラットフォームをカバーし、世界中の企業と消費者にパフォーマンスとプロアクティブな保護の完璧なバランスを提供します。 同社は 180 を超える国にグローバルな販売ネットワークを持ち、イエナ、サンディエゴ、シンガポール、ブエノスアイレスにオフィスを構えています。 詳細については、www.eset.de にアクセスするか、LinkedIn、Facebook、Twitter でフォローしてください。