ESET обнаруживает Kobalos: крошечную, но сложную угрозу Linux, атакующую суперкомпьютеры
Исследователи ESET обнаружили новую атаку цепочки поставок, компрометирующую механизм обновления NoxPlayer, Android-эмулятора для ПК и Mac. На момент написания статьи не было никаких признаков вредоносного ПО...
Братислава, Монреаль – исследователи ESET обнаружили Kobalos, вредоносную программу, которая атакует суперкомпьютеры – кластеры высокопроизводительных компьютеров (HPC). ESET сотрудничала с командой компьютерной безопасности ЦЕРНа и другими организациями, занимающимися смягчением атак на эти научно-исследовательские сети. Среди других целей был крупный азиатский провайдер, Североамериканский поставщик endpoint security, а также несколько частных серверов.
Исследователи ESET провели обратный инжиниринг этой небольшой, но сложной вредоносной программы, которая является портативной для многих операционных систем, включая Linux, BSD, Solaris и, возможно, AIX и Windows. “Мы назвали эту вредоносную программу Kobalos за ее крошечный размер кода и множество трюков; в греческой мифологии кобалос-это маленькое, озорное существо”, - объясняет Марк-Этьен левей, который исследовал Кобалоса. “Нужно сказать, что этот уровень сложности редко встречается в вредоносных программах Linux”, - добавляет левей.
Kobalos-это бэкдор, содержащий широкие команды, которые не раскрывают намерений злоумышленников. “Короче говоря, Kobalos предоставляет удаленный доступ к файловой системе, предоставляет возможность создавать терминальные сеансы и позволяет проксировать соединения с другими зараженными Kobalos серверами",-говорит левей.
Любой сервер, скомпрометированный Kobalos, может быть превращен в сервер Command & Control (C&C) операторами, отправляющими одну команду. Поскольку IP-адреса и порты сервера C&C жестко закодированы в исполняемый файл, операторы могут затем генерировать новые образцы Kobalos, которые используют этот новый сервер C&C. Кроме того, в большинстве систем, скомпрометированных Kobalos, клиент для безопасного обмена данными (SSH) скомпрометирован для кражи учетных данных.
"Любой, кто использует SSH-клиент скомпрометированной машины, получит свои учетные данные. Эти учетные данные затем могут быть использованы злоумышленниками для установки Kobalos на недавно обнаруженном сервере позже", - добавляет левей. Настройка двухфакторной аутентификации для подключения к SSH-серверам позволит уменьшить угрозу, так как использование украденных учетных данных, по-видимому, является одним из способов ее распространения на различные системы.
Дополнительную техническую информацию о компании Kobalos смотрите в блоге” Kobalos – a complex Linux threat to high performance computing infrastructure " на сайте WeLiveSecurity.
Материал подготовлен -
ESET NOD32
Ваши контактные данные не публикуются на сайте.