Бекдор Kobalos націлений на суперкомп’ютери

Eset_News

Поділіться публікацією

Як повідомляє ESET, суперкомп’ютерам у всьому світі загрожує бекдор «Кобалос». Віддалений доступ надає кіберзлочинцям безпрецедентні можливості. 

Суперкомп'ютери з їх величезною обчислювальною потужністю не повинні потрапити в руки злочинців - наслідки будуть фатальними. Але це саме те, що сталося згідно з відкриттями, зробленими дослідниками ESET. Невідомі особи успішно атакують так звані продуктивні комп’ютерні кластери (HPC) за допомогою бекдора Kobalos і отримують широкий доступ. Серед жертв – великий азійський інтернет-провайдер, північноамериканський постачальник безпеки кінцевих точок, а також кілька корпоративних і урядових серверів.

Атака на Linux, BSD і Solaris

Kobalos був розроблений для Linux, BSD і Solaris. «Звичайні» комп’ютери з Linux також потрапляють у центр уваги. Фрагменти коду вказують на порти для AIX і Windows. Дослідники ESET опублікували додаткові технічні відомості про Kobalos у блозі безпеки «welivesecurity.de».

«Ми назвали це шкідливе програмне забезпечення Kobalos через його крихітний розмір коду та безліч хитрощів. У грецькій міфології кобалос — це маленька пустотлива істота», — пояснює Марк-Етьєн Левей, який досліджував бекдор. «Ми рідко бачили такий рівень витонченості шкідливих програм для Linux», — додає він. ESET співпрацює з Групою комп’ютерної безпеки CERN та іншими організаціями, які беруть участь у захисті від атак на ці науково-дослідні мережі.

«Встановлення двофакторної автентифікації для підключення до серверів SSH може пом’якшити цей тип загрози», — говорить Томас Улеманн, спеціаліст із безпеки ESET Germany. «Використання вкрадених облікових даних, здається, є одним із способів, за допомогою яких злочинці могли поширюватися на різні системи за допомогою Kobalos».

Ось як діє Кобалос

Kobalos — це загальний бекдор, який містить комплексні команди від злочинців для їх незаконної діяльності. Наприклад, зловмисники можуть отримати віддалений доступ до файлової системи, створити термінальні сеанси та навіть встановити контакт з іншими серверами, зараженими Kobalos, через проксі-з’єднання.

Що робить бекдор унікальним: код для запуску Kobalos знаходиться на серверах командування та керування (C&C). Будь-який сервер, скомпрометований зловмисним програмним забезпеченням, можна перетворити на екземпляр C&C – зловмиснику потрібно надіслати лише одну команду. Оскільки IP-адреси та порти C&C-сервера жорстко закодовані у виконуваний файл, хакери можуть генерувати нові зразки Kobalos за допомогою цього нового командного сервера.

Крім того, зловмисне програмне забезпечення використовує 512-бітний закритий ключ RSA та 32-байтовий пароль, щоб ускладнити виявлення рішеннями безпеки. Шифрування ускладнює виявлення та аналіз фактичного шкідливого коду. Дослідники ESET опублікували більше технічних деталей про Kobalos.

Дізнайтеся більше на WeLiveSecurity на ESET.com

 


Про ESET

ESET – європейська компанія зі штаб-квартирою в Братиславі (Словаччина). З 1987 року ESET розробляє відзначене нагородами програмне забезпечення безпеки, яке вже допомогло понад 100 мільйонам користувачів користуватися безпечними технологіями. Широке портфоліо продуктів безпеки охоплює всі основні платформи та пропонує компаніям і споживачам у всьому світі ідеальний баланс між продуктивністю та проактивним захистом. Компанія має глобальну мережу продажів у понад 180 країнах і офіси в Єні, Сан-Дієго, Сінгапурі та Буенос-Айресі. Для отримання додаткової інформації відвідайте www.eset.de або слідкуйте за нами в LinkedIn, Facebook і Twitter.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі