Kobalos, el malware multiplataforma que ataca a superordenadores con Linux

Kobalos, el malware multiplataforma que ataca a superordenadores con Linux
6 comentarios Facebook Twitter Flipboard E-mail

Kobalos era, en la mitología griega, una pequeña y malévola criatura que se dedicaba a engañar y asustar a los mortales. Por eso, la versión troyanizada del software OpenSSH que está siendo empleada para poner en jaque a supercomputadores con Linux, la mayoría, y otros objetivos destacables ha sido bautizada así.

La compañía de ciberseguridad ESET ha analizado este malware y lo describe como "pequeño, pero complejo". Es multiplataforma, funcionando en sistemas como Linux, BSD, Solaris y posiblemente AIX y Windows, y esencialmente se está dirigiendo a los clústers de computación de alto rendimiento.

Un vistazo a…
Ransomware: qué es, cómo infecta y cómo protegerse
El objetivo de Kobalos, un 'malware' "pequeño, pero complejo", están siendo los clústers de computación de alto rendimiento y otros objetivos de alto nivel

Sistemas gubernamentales, universidades y proveedores de servicios sufren sus efectos

Figure 1 Industry And Region Of Sector y región de las organizaciones comprendidas. / ESET

Los investigadores de la empresa eslovaca han observado que los tipos de objetivo cambian dependiendo del lugar en el que este programa malicioso actúe.

En América del Norte, por ejemplo, sus objetivos han sido sistemas gubernamentales y proveedores de seguridad de punto final. Las redes de universidades y específicamente los clústers de computación de alto rendimiento han sido algunos de los blancos en Europa. En cuanto a Asia, han actuado contra un gran proveedor de servicios de internet.

En Europa, Kobalos se ha fijado en redes de universidades y clústers de superordenadores

Kobalos está siendo utilizado fundamentalmente para robar credenciales SSH de superordenadores, como pudieron comprobar en ESET al aplicar ingeniería inversa y rastrear a las posibles víctimas. Otorga acceso remoto al sistema de archivos, brinda capacidad de generar sesiones de terminal y permite conexiones de proxy a otros servidores infectados.

Lo que no se sabe, por ahora, cuál es el propósito concreto de estos ataques ni quién o quiénes están detrás de los mismos.

Esta creación tiene un nivel de sofisticación que poco habitual en el malware de Linux y los investigadores responsables del hallazgo recomiendan habilitar la autenticación de dos pasos a la hora de conectarse a los servidors SSH.

Comentarios cerrados
Inicio