バックドア Kobalos がスーパーコンピュータを標的に

Eset_ニュース

投稿を共有する

ESET が報告したように、スーパーコンピューターはバックドア「Kobalos」によって世界中で脅威にさらされています。 リモート アクセスは、サイバー犯罪者に前例のない機会を与えます。 

膨大な計算能力を備えたスーパーコンピューターが犯罪者の手に渡ってはなりません。その結果は致命的です。 しかし、ESET の研究者による発見によると、まさにそれが起こったのです。 未知の個人が Kobalos バックドアを使用していわゆるパフォーマンス コンピューター (HPC) クラスターの攻撃に成功し、広範なアクセス権を取得します。 被害者には、アジアの主要な ISP、北米のエンドポイント セキュリティ プロバイダー、複数の企業および政府のサーバーが含まれます。

Linux、BSD、Solaris に対する攻撃

Kobalos は、Linux、BSD、および Solaris 用に開発されました。 「通常の」Linux コンピューターにも焦点が当てられます。 コード フラグメントは、AIX および Windows のポートを指します。 ESET の研究者は、セキュリティ ブログ「welivesecurity.de」で Kobalos に関する技術的な詳細を公開しています。

「このマルウェアを Kobalos と名付けたのは、その小さなコード サイズと多くのトリックからです。 ギリシャ神話では、コバロスは小さくていたずら好きな生き物です」とバックドアを調べたマルク エティエンヌ レヴェイユは説明します。 「これほど洗練された Linux マルウェアはめったに見られません」と彼は付け加えます。 ESET は、CERN コンピューター セキュリティ チームや、これらの科学研究ネットワークへの攻撃に対する防御に関与する他の組織と協力してきました。

ESET Germany のセキュリティ スペシャリストである Thomas Uhlemann は、次のように述べています。 「盗まれた資格情報を使用することは、犯罪者が Kobalos を使用してさまざまなシステムに拡散する方法の XNUMX つと思われます。」

コバロスの行動はこうだ

Kobalos は、犯罪者による違法行為のための包括的なコマンドを含む一般的なバックドアです。 たとえば、攻撃者はファイル システムへのリモート アクセスを取得し、ターミナル セッションを作成し、プロキシ接続を介して Kobalos に感染した他のサーバーとの接続を確立することさえできます。

バックドアの特徴: Kobalos を実行するコードは、コマンド アンド コントロール (C&C) サーバーに存在します。 マルウェアによって侵害されたサーバーは、C&C インスタンスになる可能性があります。攻撃者はコマンドを XNUMX つ送信するだけで済みます。 C&C サーバーの IP アドレスとポートは実行可能ファイルにハードコードされているため、ハッカーはこの新しいコマンド サーバーを使用して新しい Kobalos サンプルを生成できます。

さらに、マルウェアは 512 ビットの RSA 秘密鍵と 32 バイトのパスワードを使用して、セキュリティ ソリューションによる検出をより困難にします。 暗号化により、実際の悪意のあるコードの発見と分析が困難になります。 ESET の研究者は、Kobalos に関する技術的な詳細を公開しています。

詳細については、ESET.com の WeLiveSecurity をご覧ください。

 


ESETについて

ESET は、ブラチスラバ (スロバキア) に本社を置くヨーロッパの会社です。 1987 年以来、ESET は受賞歴のあるセキュリティ ソフトウェアを開発しており、すでに 100 億人を超えるユーザーが安全なテクノロジを利用できるように支援しています。 セキュリティ製品の幅広いポートフォリオは、すべての主要なプラットフォームをカバーし、世界中の企業と消費者にパフォーマンスとプロアクティブな保護の完璧なバランスを提供します。 同社は 180 を超える国にグローバルな販売ネットワークを持ち、イエナ、サンディエゴ、シンガポール、ブエノスアイレスにオフィスを構えています。 詳細については、www.eset.de にアクセスするか、LinkedIn、Facebook、Twitter でフォローしてください。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む