Obětí tohoto škodlivého kódu byl i velký asijský poskytovatel internetového připojení, severoamerický výrobce bezpečnostního softwaru a také několik soukromě vlastněných serverů. ESET zkontaktoval všechny známé oběti tohoto škodlivého kódu a poskytl jim pomoc. Skutečný úmysl útočníků se zatím odhalit nepodařilo. Rovněž není známo, jak dlouho se tento škodlivý kód šíří.
Výzkumníci společnosti ESET prováděli reverzní analýzu tohoto malého, ale složitého malware, který je přenositelný do mnoha operačních systémů včetně Linuxu, BSD a Solarisu. Zjištění naznačují, že by mohl běžet i na Aix a Windows.
Jakýkoli server napadený Kobalem může být jediným vzdáleným příkazem operátora proměněný na řídící a kontrolní (C&C) server. Protože IP adresy a porty kontrolního serveru jsou pevně nakódované do spustitelného souboru, mohou operátoři vygenerovat nové vzorky Kobalos, které se pak z dalších infikovaných zařízení připojují k tomuto novému C&C serveru a poslouchají jeho příkazy.
Ve většině systémů kompromitovaných Kobalem je navíc SSH klient - program zodpovědný za zajištění zabezpečené komunikace - infikovaný tak, aby kradl přihlašovací údaje.
Kdokoliv, kdo na napadeném zařízení používá SSH klienta, riskuje kompromitaci přihlašovacích údajů. Tyto údaje mohou pak útočníci použít k pozdější instalaci Kobalu do nově objeveného serveru.
Tuto hrozbu zmírní přidání vícefaktorové autentizace do připojování k SSH serveru. Vypadá to totiž tak, že použití ukradených přístupových údajů je jedním ze způsobů, jak se Kobalos šíří do různých systémů.
Bezpečnostní řešení společnosti ESET detekují škodlivý kód Kobalos jako Linux/Kobalos nebo Linux/Agent.IV. Škodlivý kód, který zachytává přihlašovací údaje, jako Linux/SSHDoor.EV, Linux/SSHDoor.FB nebo Linux/SSHDoor.FC.
Malware Kobalos
Malware objevili analytici společnosti ESET a pojmenovali jej pro jeho malou velikost kódu a množství triků jako Kobalos - v řecké mytologii je kobalos malé a zlomyslné stvoření.
Kobalos útočí na superpočítače, nebo přesněji vysoce výkonné počítačové klastry (HPC - High Performance Computer). ESET na zmírňování útoků na tyto sítě vědeckého výzkumu spolupracoval s bezpečnostním týmem Evropské organizace pro jaderný výzkum (CERN) a dalšími organizacemi.
Článek ze dne 7. února 2021 - neděle
Špionážní kampaň APT skupiny StrongPity cílí na uživatele platformy Android
Pozor na podvodný spam v chatovací aplikaci Messenger
Phishing v Česku jako nový typ stálé hrozby
Shrnutí vývoje kybernetických hrozeb v roce 2022
Ukrajina je stále hlavním cílem APT skupin napojených na Rusko
Vnímání kybernetických hrozeb u malých a středních firem
ESET Threat Report T2 2022 mapuje globální vývoj kybernetických hrozeb
Češi často sdílí přihlašovací údaje pro více služeb
Lepší ochrana před ransomwarem a zabezpečení online plateb pro domácí uživatele
Špionážní malware zneužívá populární cloudové služby
Jiří Bracek v čele českého týmu pro výzkum a vývoj ESET Research
ESET slaví 30 let nepřetržitých inovací v oblasti IT bezpečnosti
Bezpečnostní produkty ESET za zvýhodněnou cenu
Nový malware typu backdoor pro platformu macOS
Globální finanční výsledky ESET za rok 2021
Vývoj kybernetických hrozeb v souvislosti s válkou na Ukrajině
Nové produkty kybernetické bezpečnosti pro ISP a Telco operátory
Globální útok ATP skupiny Lazarus na letecké a obranné společnosti
Globální iniciativa ESET Heroes of Progress hledá hrdiny pokroku a vizionáře
Pozor na inzertní podvody na internetových bazarech
Tým z ESET Research na kybernetickém cvičení NATO
Platforma ESET PROTECT pomáhá se správou kybernetické bezpečnosti firmy
Ransomware WannaCry stále představuje riziko pro kritickou infrastrukturu
Nové investice do technologické divize ESET Research v České republice
Aktualizace produktů platformy ESET PROTECT pro firemní zákazníky
Kybernetický útok na energetickou infrastrukturu Ukrajiny
ESET produkty pro domácí uživatele s Windows chrání zařízení s ARM procesory
Destruktivní malware CaddyWiper cílí na finanční instituce Ukrajiny
Integrace Intel technologií detekce ransomwaru do ESET produktů
Ukončení prodeje ESET produktů v Rusku a Bělorusku
Stav kybernetických hrozeb na Ukrajině
Malware HermeticWiper použitý na Ukrajině cílí na uživatelská data a firemní sítě
Informace k aktuálním útokům na servery MS Exchange
ESET úspěšně rozvíjí svůj MSP distribuční kanál
Skupina kyberzločinců ALPHV ochromila kritickou infrastrukturu v Německu
Analýza ranitelnosti ovladačů jádra Windows
Predikce kybernetických hrozeb v roce 2022 v Česku
Rok 2021 byl ve znamení kybernetických útoků na uživatelská hesla a přihlašovací údaje
Vývoj globálních kybernetických hrozeb
Útočné kampaně s technikou Watering hole cílí na zpravodajské weby evropských médií
Ochrana před ransomware v reálném čase
SMS phishing cílí na české uživatele iPhone
Velkou roli hrají v komunikaci mezi studenty sociální sítě
Bootkit ESPecter upravuje modul Windows Boot Manager
Pravděpodobná kyberšpionáž nově odhalené skupiny FamousSparrow
Kybertest si vyzkoušelo 100 tisíc Čechů