《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業(yè)界動態(tài) > 全球超級計算機的“通用后門”曝光,來自一個小型惡意軟件

全球超級計算機的“通用后門”曝光,來自一個小型惡意軟件

2021-02-04
來源:互聯網安全內參

  Kobalos惡意軟件的代碼庫很小,但它瞄準的對象卻是全球超級計算機。

  微信圖片_20210204142458.jpg

  顯然,這是一個此前未被記錄的惡意軟件,被發(fā)現后,該惡意軟件被命名為Kobalos——來自希臘神話中的一個小精靈,喜歡惡作劇和欺騙人類。

  微信圖片_20210204143157.jpg

  受感染組織的行業(yè)和區(qū)域分布

  Kobalos的活動可以追溯到2019年末,并且在2020年持續(xù)活躍。從某種意義上說,Kobalos是一個通用的后門,因為它包含了廣泛命令,也因此無法得知攻擊者的真正意圖。不過,至少可以確認,目前攻擊者并沒有利用受感染的超級計算機進行加密貨幣挖掘。

  Kobalos本質上是一個后門,一旦該惡意軟件安裝到超級計算機上,惡意代碼就會將自己隱藏在OpenSSH服務器可執(zhí)行文件中,如果通過特定的TCP源端口進行調用,就會觸發(fā)后門。此外,Kobalos允許其攻擊者遠程訪問文件系統(tǒng),生成終端會話,并且還充當連接其他感染惡意軟件的服務器的連接點。

  從影響范圍來看,Kobalos的代碼庫雖然很小,但很復雜,至少可以影響Linux、BSD和Solaris操作系統(tǒng),并且有理由懷疑它可能與針對AIX和Microsoft Windows機器的攻擊類似。在攻擊目標上,集中高性能計算集群(HPC)、端點安全解決方案提供商、政府機構、北美的個人服務器、大學、歐洲的托管公司以及亞洲的主要ISP。

  微信圖片_20210204143146.jpg

  Kobalos功能概述和訪問方式

  不得不說,這種復雜程度在Linux惡意軟件中很少見,而從該惡意軟件的眾多完備功能以及網絡規(guī)避技術來看,Kobalos并不像大多數Linux惡意軟件那樣瑣碎,它的所有代碼都保存在一個函數中,該函數遞歸調用自身來執(zhí)行子任務,此外,所有字符串均已加密,因此與靜態(tài)查看樣本相比,查找惡意代碼更加困難。目前,Kobalos可能在低調運行,并且不斷改進能力。

  微信圖片_20210204143212.jpg

微信圖片_20210204143221.jpg


本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。