Malware creado para ataques a supercomputadoras en Asia y EE. UU.

Los investigadores de ESET anunciaron el descubrimiento de malware que ataca a las supercomputadoras. El malware recibió su nombre de Kobalos, en honor al personaje de la antigua mitología griega, Kobalos, un espíritu travieso al que le encanta engañar y asustar a la gente. Un importante proveedor de Internet en Asia y un proveedor estadounidense de soluciones de seguridad ya se han convertido en víctimas de malware.

Según ESET, la base de código de Kobalos es muy pequeña, pero lo suficientemente compleja como para atacar Linux, BSD y Solaris, y puede ser fácilmente adecuada para ataques en AIX y Microsoft Windows.

vea eso
ESET descubre la puerta trasera de POS en la automatización empresarial de Oracle
Ataques a supercomputadoras en países europeos

Junto con el equipo de seguridad de la Organización Europea para la Investigación Nuclear (CERN), los investigadores de ESET determinaron que este malware ataca a los clústeres informáticos (HPC). En algunos casos, interceptó la conexión SSH del servidor para robar las credenciales utilizadas por los atacantes para obtener acceso al HPC e implementar Kobalos.

Kobalos, según los investigadores, es esencialmente una puerta trasera. Una vez instalado en una supercomputadora, se integra en el archivo ejecutable del servidor OpenSSH (sshd) e inicia la funcionalidad de puerta trasera si se realiza una llamada a través de un puerto TCP específico. Hay otras variantes de Kobalos que no están incorporadas en sshd. Estas opciones se conectan al servidor C&C, actuando como intermediarios, o esperan una conexión entrante en un puerto TCP determinado.

Kobalos proporciona a sus operadores acceso remoto a sistemas de archivos, permite que se inicien sesiones de terminal y también actúa como un punto de conexión para otros servidores infectados con malware.

Una característica única de Kobalos es su capacidad para transformar cualquier servidor comprometido en un servidor C&C con un solo comando. Dado que las direcciones IP y los puertos del servidor C&C están codificados en el ejecutable, los operadores de malware pueden generar nuevas muestras de Kobalos utilizando este nuevo servidor C&C.

Aún no se han determinado los objetivos perseguidos por los operadores de malware.

Con agencias internacionales

Fuente: https://www.cisoadvisor.com.br/malware-feito-para-supercomputadores-hpc-ataca-na-asia-e-eua/?rand=59052

También podría gustarte

More Similar Posts

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Rellena este campo
Rellena este campo
Por favor, introduce una dirección de correo electrónico válida.