MÁS

Kobalos, el malware para Linux que esta atacando superordenadores en todo el mundo

Las supercomputadoras de todo el mundo parecen estar amenazadas gracias a la presencia de un diminuto pero poderoso malware con capacidad para causar daños en los sistemas que albergan estas estructuras.

Se trata de Kobalos, una variante sofisticada de malware que cuenta con un trabajo de ingeniería inversa por parte de ESET.

Hasta el momento el malware ha sido rastreado, llegándose a un detector de ataques contra superordenadores correspondiente a un gran proveedor de servicios de internet (ISP) radicado en Asia, así como un proveedor de seguridad de puntos finales de EE. UU., entre otros servicios privados elegidos como objetivo por Kobalos.

En lo que respeta al origen del nombre del malware el equipo de ciberseguridad destaca que este se deriva de una pequeña criatura correspondiente a la mitología riega la cual era conocida por llevar a cabo travesuras.

Y es que las travesuras cometidas por este malware no son para tomarse a la ligera, ya que su código base, pese a no ser extenso, es lo suficiente féficoente para causar daños en sistemas operativos como Linux, Solaris y BSD. Aunado a esto, ESET considera probable que los ataques de Kobalos también afecten a máquinas Microsoft Windows y AIX.

Con respecto a esto el investigador de ciberseguridad Marc-Etienne Léveillém expresó «Hay que decir que este nivel de sofisticación sólo se ve raro en el malware de Linux»

Sí, durante un trabajo realizado en conjunto con el equipo de seguridad informática del CERN, ESET descubrió que Kobalos estaba apuntando a clústeres de computadoras de alto rendimiento (HPC).

Otros casos de infecciones estudiados por el equipo revelaron que el malware principal parece secuestrar las conexiones del servidor SSH para obtener las credenciales con las que puede acceder a los clústeres HPC donde puede liberar Kobalos.

Esto convierte a Kobalos básicamente en una puerta trasera. Es azí que, luego de haber penetrado en el superordenador, el código contenido en el malware procede a incrustarse en el archivo ejecutable del servidor OpenSSH para luego activar a Kobalos como resulta una llama efectada a través de un determinado puerto de origen TCP.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
error: Content is protected !!