Виявили шкідливе програмне забезпечення під назвою Kobalos, яке атакує суперкомп’ютери, зокрема високопродуктивні кластери (HPC). Дослідження проводилось у співпраці з групою комп’ютерної безпеки CERN та іншими організаціями, які беруть участь у запобіганні атак на науково-дослідні мережі.
Цілями загрози стали мережі університетів та маркетингові агентства Європи, постачальник рішень для захисту робочих станцій у Північній Америці, а також кілька приватних серверів.
Дослідники ESET проаналізували це невелике, але складне шкідливе програмне забезпечення, яке може поширюватися на більшість операційних систем, включно з Linux, BSD, Solaris та можливо навіть AIX та Windows.
“Через невеликий розмір шкідливого коду та застосування багатьох прийомів загроза отримала назву Kobalos, яка в грецькій міфології використовувалась для позначення маленької небезпечної істоти”, — пояснює Марк-Етьєн Левейле, дослідник компанії ESET. — Варто зазначити, що такий рівень складності рідко зустрічається у шкідливих програмах для Linux”.
Kobalos — це бекдор з великим набором команд, які не розкривають наміри зловмисників.
Цілі атак в різних частинах світу
Будь-який сервер, скомпрометований загрозою Kobalos, може бути перетворений оператором у командний сервер (C&C) за допомогою однієї команди. Оскільки IP-адреси та порти командного сервера закодовані у виконуваному файлі, кіберзлочинці можуть згодом створити нові зразки Kobalos для використання цього нового C&C. Крім того, в більшості інфікованих систем клієнт для захищеного зв’язку (SSH-клієнт) скомпрометований, щоб викрадати облікові дані.
“Облікові дані кожного, хто використовує SSH-клієнт інфікованого пристрою, будуть викрадені. Пізніше ця інформація може бути використана зловмисниками для інсталяції Kobalos на виявленому сервері”, — додає Марк-Етьєн Левейле. Налаштування двофакторної аутентифікації для підключення до SSH-серверів знижує ризик інфікування, оскільки використання викрадених облікових даних може бути одним із способів поширення загрози на різні системи.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Як виправити повільний Wi-Fi? ПОРАДИ
Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ
Як не стати жертвою кібератаки? ПОРАДИ
Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу
П’ять небезпечних типів файлів, що можуть містити шкідливе ПЗ
Нагадаємо, Apple займається розробкою, яка буде розрізняти користувачів смартфонів за новою технологією. Йдеться про так звану теплову карту особи, яка, як і відбитки пальців, є унікальною. Обдурити цю систему захисту буде практично неможливо.
Також корпорація Microsoft випускає вбудований генератор паролів та функцію моніторингу витоків облікових даних у системах Windows та macOS, що працюють з останньою версією Microsoft Edge.
Окрім цього, багатофункціональний “шкідник” VPNFilter, якому вдалося інфікувати 500 тисяч роутерів у 54 країнах, хоч і був дезактивований два роки тому, однак досі не вичищений із сотень мереж. Такі невтішні результати чергової перевірки, яку провели дослідники з Trend Micro.
До речі, викрадена база даних, яка містить імена, адреси електронної пошти та паролі користувачів Nitro PDF, безкоштовно розповсюджується в Мережі. Загалом база даних налічує понад 77 мільйонів записів.