Backdoor Kobalos visa supercomputadores

Eset_Notícias

Compartilhar postagem

Conforme relatado pela ESET, os supercomputadores estão ameaçados em todo o mundo pelo backdoor "Kobalos". O acesso remoto oferece aos cibercriminosos oportunidades sem precedentes. 

Supercomputadores com seu enorme poder de computação não deveriam cair nas mãos de criminosos - as consequências seriam fatais. Mas foi exatamente isso que aconteceu de acordo com as descobertas feitas pelos pesquisadores da ESET. Indivíduos desconhecidos atacam com sucesso os chamados clusters de computador de desempenho (HPC) com o backdoor Kobalos e obtêm amplo acesso. As vítimas incluem um grande ISP asiático, um provedor de segurança de terminais norte-americano e vários servidores corporativos e governamentais.

Ataque contra Linux, BSD e Solaris

Kobalos foi desenvolvido para Linux, BSD e Solaris. Computadores Linux “normais” também entram em foco. Fragmentos de código apontam para portas para AIX e Windows. Os pesquisadores da ESET publicaram mais detalhes técnicos sobre Kobalos no blog de segurança “welivesecurity.de”.

“Chamamos esse malware de Kobalos por causa de seu pequeno tamanho de código e muitos truques. Na mitologia grega, um kobalos é uma criatura pequena e travessa”, explica Marc-Etienne Léveillé, que examinou a porta dos fundos. "Raramente vimos esse nível de sofisticação em malware para Linux", acrescenta. A ESET trabalhou com a Equipe de Segurança de Computadores do CERN e outras organizações envolvidas na defesa contra ataques a essas redes de pesquisa científica.

"Estabelecer a autenticação de dois fatores para conectar-se a servidores SSH pode mitigar esse tipo de ameaça", diz Thomas Uhlemann, especialista em segurança da ESET Alemanha. “O uso de credenciais roubadas parece ser uma das maneiras pelas quais os criminosos conseguiram se espalhar para diferentes sistemas usando o Kobalos”.

É assim que Kobalos age

Kobalos é um backdoor genérico contendo comandos abrangentes de criminosos para suas atividades ilegais. Por exemplo, os invasores podem obter acesso remoto ao sistema de arquivos, criar sessões de terminal e até mesmo estabelecer contato com outros servidores infectados com Kobalos por meio de conexões proxy.

O que torna o backdoor único: O código para executar o Kobalos reside nos servidores de Comando e Controle (C&C). Qualquer servidor comprometido pelo malware pode se transformar em uma instância C&C – o invasor precisa apenas enviar um único comando. Como os endereços IP e as portas do servidor C&C são codificados no executável, os hackers podem gerar novas amostras Kobalos usando esse novo servidor de comando.

Além disso, o malware usa uma chave privada RSA de 512 bits e uma senha de 32 bytes para dificultar a detecção por soluções de segurança. A criptografia dificulta a descoberta e a análise do código malicioso real. Os pesquisadores da ESET publicaram mais detalhes técnicos sobre Kobalos.

Saiba mais em WeLiveSecurity em ESET.com

 


Sobre ESET

A ESET é uma empresa europeia com sede em Bratislava (Eslováquia). Desde 1987, a ESET vem desenvolvendo software de segurança premiado que já ajudou mais de 100 milhões de usuários a desfrutar de tecnologias seguras. O amplo portfólio de produtos de segurança abrange todas as principais plataformas e oferece a empresas e consumidores em todo o mundo o equilíbrio perfeito entre desempenho e proteção proativa. A empresa possui uma rede global de vendas em mais de 180 países e escritórios em Jena, San Diego, Cingapura e Buenos Aires. Para mais informações, visite www.eset.de ou siga-nos no LinkedIn, Facebook e Twitter.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais