Як повідомляє ESET, суперкомп’ютерам у всьому світі загрожує бекдор «Кобалос». Віддалений доступ надає кіберзлочинцям безпрецедентні можливості.
Суперкомп'ютери з їх величезною обчислювальною потужністю не повинні потрапити в руки злочинців - наслідки будуть фатальними. Але це саме те, що сталося згідно з відкриттями, зробленими дослідниками ESET. Невідомі особи успішно атакують так звані продуктивні комп’ютерні кластери (HPC) за допомогою бекдора Kobalos і отримують широкий доступ. Серед жертв – великий азійський інтернет-провайдер, північноамериканський постачальник безпеки кінцевих точок, а також кілька корпоративних і урядових серверів.
Атака на Linux, BSD і Solaris
Kobalos був розроблений для Linux, BSD і Solaris. «Звичайні» комп’ютери з Linux також потрапляють у центр уваги. Фрагменти коду вказують на порти для AIX і Windows. Дослідники ESET опублікували додаткові технічні відомості про Kobalos у блозі безпеки «welivesecurity.de».
«Ми назвали це шкідливе програмне забезпечення Kobalos через його крихітний розмір коду та безліч хитрощів. У грецькій міфології кобалос — це маленька пустотлива істота», — пояснює Марк-Етьєн Левей, який досліджував бекдор. «Ми рідко бачили такий рівень витонченості шкідливих програм для Linux», — додає він. ESET співпрацює з Групою комп’ютерної безпеки CERN та іншими організаціями, які беруть участь у захисті від атак на ці науково-дослідні мережі.
«Встановлення двофакторної автентифікації для підключення до серверів SSH може пом’якшити цей тип загрози», — говорить Томас Улеманн, спеціаліст із безпеки ESET Germany. «Використання вкрадених облікових даних, здається, є одним із способів, за допомогою яких злочинці могли поширюватися на різні системи за допомогою Kobalos».
Ось як діє Кобалос
Kobalos — це загальний бекдор, який містить комплексні команди від злочинців для їх незаконної діяльності. Наприклад, зловмисники можуть отримати віддалений доступ до файлової системи, створити термінальні сеанси та навіть встановити контакт з іншими серверами, зараженими Kobalos, через проксі-з’єднання.
Що робить бекдор унікальним: код для запуску Kobalos знаходиться на серверах командування та керування (C&C). Будь-який сервер, скомпрометований зловмисним програмним забезпеченням, можна перетворити на екземпляр C&C – зловмиснику потрібно надіслати лише одну команду. Оскільки IP-адреси та порти C&C-сервера жорстко закодовані у виконуваний файл, хакери можуть генерувати нові зразки Kobalos за допомогою цього нового командного сервера.
Крім того, зловмисне програмне забезпечення використовує 512-бітний закритий ключ RSA та 32-байтовий пароль, щоб ускладнити виявлення рішеннями безпеки. Шифрування ускладнює виявлення та аналіз фактичного шкідливого коду. Дослідники ESET опублікували більше технічних деталей про Kobalos.
Дізнайтеся більше на WeLiveSecurity на ESET.com
Про ESET ESET – європейська компанія зі штаб-квартирою в Братиславі (Словаччина). З 1987 року ESET розробляє відзначене нагородами програмне забезпечення безпеки, яке вже допомогло понад 100 мільйонам користувачів користуватися безпечними технологіями. Широке портфоліо продуктів безпеки охоплює всі основні платформи та пропонує компаніям і споживачам у всьому світі ідеальний баланс між продуктивністю та проактивним захистом. Компанія має глобальну мережу продажів у понад 180 країнах і офіси в Єні, Сан-Дієго, Сінгапурі та Буенос-Айресі. Для отримання додаткової інформації відвідайте www.eset.de або слідкуйте за нами в LinkedIn, Facebook і Twitter.