supercomputers

Malware feito para supercomputadores HPC ataca na Ásia e EUA

O malware ganhou o nome de Kobalos, em homenagem ao personagem da mitologia grega antiga
Da Redação
02/02/2021

Pesquisadores da ESET anunciaram a descoberta de um malware que ataca supercomputadores. O malware ganhou o nome de Kobalos, em homenagem ao personagem da mitologia grega antiga, Kobalos, um espírito travesso que adora enganar e assustar as pessoas. Um grande provedor de internet da Ásia e um provedor americano de soluções de segurança já se tornaram vítimas do malware.

Segundo a ESET, a base de código do Kobalos é muito pequena, mas complexa o suficiente para atacar Linux, BSD e Solaris, podendo facilmente ser adequado para ataques a AIX e Microsoft Windows.

Veja isso
ESET descobre backdoor de POS em automação comercial Oracle
Ataques a supercomputadores em países europeus

Junto com a equipe de segurança da Organização Europeia para Pesquisa Nuclear (CERN), os pesquisadores da ESET determinaram que esse malware ataca clusters de computação (HPC). Em alguns casos, ele interceptou a conexão SSH do servidor para roubar as credenciais usadas pelos invasores para obter acesso ao HPC e implantar o Kobalos.

Kobalos, segundo os pesquisadores, é essencialmente um backdoor. Uma vez instalado em um supercomputador, ele é embutido no arquivo executável (sshd) do servidor OpenSSH e inicia a funcionalidade backdoor se uma chamada for feita através de uma porta TCP específica. Existem outras variantes do Kobalos que não são incorporadas ao sshd. Essas opções se conectam ao servidor C&C, atuando como intermediárias, ou aguardam por uma conexão de entrada em uma determinada porta TCP.

O Kobalos fornece a seus operadores acesso remoto a sistemas de arquivos, permite que sessões de terminal sejam iniciadas e também atua como ponto de conexão para outros servidores infectados com malware.

Um recurso exclusivo do Kobalos é sua capacidade de transformar qualquer servidor comprometido em um servidor C&C com apenas um comando. Como os endereços IP e portas do servidor C&C são codificados no executável, os operadores de malware podem gerar novas amostras de Kobalos usando esse novo servidor C&C.

Os objetivos buscados pelos operadores do malware ainda não foram determinados.

Com agências internacionais

Compartilhar:

Últimas Notícias

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA newsletter@cisoadvisor.com.br NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)