•  ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ ДЛЯ ГОСУДАРСТВЕННОГО СЕКТОРА ЭКОНОМИКИ, ЧАСТНОГО БИЗНЕСА, ГРАЖДАН РОССИЙСКОЙ ФЕДЕРАЦИИ  
ESET обнаруживает Kobalos: крошечную, но сложную угрозу Linux, атакующую суперкомпьютеры

ESET обнаруживает Kobalos: крошечную, но сложную угрозу Linux, атакующую суперкомпьютеры

Исследователи ESET обнаружили новую атаку цепочки поставок, компрометирующую механизм обновления NoxPlayer, Android-эмулятора для ПК и Mac. На момент написания статьи не было никаких признаков вредоносного ПО...

Братислава, Монреаль – исследователи ESET обнаружили Kobalos, вредоносную программу, которая атакует суперкомпьютеры – кластеры высокопроизводительных компьютеров (HPC). ESET сотрудничала с командой компьютерной безопасности ЦЕРНа и другими организациями, занимающимися смягчением атак на эти научно-исследовательские сети. Среди других целей был крупный азиатский провайдер, Североамериканский поставщик endpoint security, а также несколько частных серверов.


Исследователи ESET провели обратный инжиниринг этой небольшой, но сложной вредоносной программы, которая является портативной для многих операционных систем, включая Linux, BSD, Solaris и, возможно, AIX и Windows. “Мы назвали эту вредоносную программу Kobalos за ее крошечный размер кода и множество трюков; в греческой мифологии кобалос-это маленькое, озорное существо”, - объясняет Марк-Этьен левей, который исследовал Кобалоса. “Нужно сказать, что этот уровень сложности редко встречается в вредоносных программах Linux”, - добавляет левей.

Kobalos-это бэкдор, содержащий широкие команды, которые не раскрывают намерений злоумышленников. “Короче говоря, Kobalos предоставляет удаленный доступ к файловой системе, предоставляет возможность создавать терминальные сеансы и позволяет проксировать соединения с другими зараженными Kobalos серверами",-говорит левей.

Любой сервер, скомпрометированный Kobalos, может быть превращен в сервер Command & Control (C&C) операторами, отправляющими одну команду. Поскольку IP-адреса и порты сервера C&C жестко закодированы в исполняемый файл, операторы могут затем генерировать новые образцы Kobalos, которые используют этот новый сервер C&C. Кроме того, в большинстве систем, скомпрометированных Kobalos, клиент для безопасного обмена данными (SSH) скомпрометирован для кражи учетных данных.

"Любой, кто использует SSH-клиент скомпрометированной машины, получит свои учетные данные. Эти учетные данные затем могут быть использованы злоумышленниками для установки Kobalos на недавно обнаруженном сервере позже", - добавляет левей. Настройка двухфакторной аутентификации для подключения к SSH-серверам позволит уменьшить угрозу, так как использование украденных учетных данных, по-видимому, является одним из способов ее распространения на различные системы.

Дополнительную техническую информацию о компании Kobalos смотрите в блоге” Kobalos – a complex Linux threat to high performance computing infrastructure " на сайте WeLiveSecurity.

Материал подготовлен -  ESET NOD32




Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Ваши контактные данные не публикуются на сайте.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Популярное

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.