全球超级计算机的“通用后门”曝光,来自一个小型恶意软件

  Kobalos恶意软件的代码库很小,但它瞄准的对象却是全球超级计算机

  微信图片_20210204142458.jpg

  显然,这是一个此前未被记录的恶意软件,被发现后,该恶意软件被命名为Kobalos——来自希腊神话中的一个小精灵,喜欢恶作剧和欺骗人类。

  微信图片_20210204143157.jpg

  受感染组织的行业和区域分布

  Kobalos的活动可以追溯到2019年末,并且在2020年持续活跃。从某种意义上说,Kobalos是一个通用的后门,因为它包含了广泛命令,也因此无法得知攻击者的真正意图。不过,至少可以确认,目前攻击者并没有利用受感染的超级计算机进行加密货币挖掘。

  Kobalos本质上是一个后门,一旦该恶意软件安装到超级计算机上,恶意代码就会将自己隐藏在OpenSSH服务器可执行文件中,如果通过特定的TCP源端口进行调用,就会触发后门。此外,Kobalos允许其攻击者远程访问文件系统,生成终端会话,并且还充当连接其他感染恶意软件的服务器的连接点。

  从影响范围来看,Kobalos的代码库虽然很小,但很复杂,至少可以影响Linux、BSD和Solaris操作系统,并且有理由怀疑它可能与针对AIX和Microsoft Windows机器的攻击类似。在攻击目标上,集中高性能计算集群(HPC)、端点安全解决方案提供商、政府机构、北美的个人服务器、大学、欧洲的托管公司以及亚洲的主要ISP。

  微信图片_20210204143146.jpg

  Kobalos功能概述和访问方式

  不得不说,这种复杂程度在Linux恶意软件中很少见,而从该恶意软件的众多完备功能以及网络规避技术来看,Kobalos并不像大多数Linux恶意软件那样琐碎,它的所有代码都保存在一个函数中,该函数递归调用自身来执行子任务,此外,所有字符串均已加密,因此与静态查看样本相比,查找恶意代码更加困难。目前,Kobalos可能在低调运行,并且不断改进能力。

  微信图片_20210204143212.jpg

微信图片_20210204143221.jpg


通知公告
编辑观点
理事会
参考资料
版权声明

凡《网络安全与数据治理》(原《信息技术与网络安全》)录用的文章,如作者没有关于汇编权、翻译权、印刷权及电子版的复制权、信息网络传播权与发行权等版权的特殊声明,即视作该文章署名作者同意将该文章的汇编权、翻译权、印刷权及电子版的复制权、信息网络传播权与发行权授予本刊,本刊有权授权本刊合作数据库、合作媒体等合作伙伴使用。同时,本刊支付的稿酬已包含上述使用的费用,特此声明。

《网络安全与数据治理》(原《信息技术与网络安全》)编辑部