Ir al sitio

Ciudad Magazine

Notas Top

Kobalos, el 'malware' que afecta a superordenadores Linux, BSD y Solaris de todo el mundo

Los investigadores explican que es una puerta trasera genérica que, como particularidad, contiene el código para ejecutar el servidor C&C, de mando y control.

Kobalos, el 'malware' que afecta a superordenadores Linux, BSD y Solaris de todo el mundo. Foto: Pixabay.
Kobalos, el 'malware' que afecta a superordenadores Linux, BSD y Solaris de todo el mundo. Foto: Pixabay.

Kobalos es un 'malware' de pequeño código pero gran complejidad que ha sido diseñado para infectar superordenadores de todo el mundo que funcionan con Linux, BSD, Solaris y otros sistemas operativos como Windows o AIX.

A través de la ingeniería inversa, investigadores de la empresa de ciberseguridad ESET, en colaboración con el Equipo de Seguridad Informática del CERN, han analizado una variante de 'malware' que afecta a clústeres de ordenadores de alto rendimiento (HPC, en inglés).

Este 'malware' se ha denominado Kobalos siguiendo la mitología griega, al identificarlo con un tipo de duende, una "criatura pequeña y traviesa", por el pequeño tamaño de su código y los muchos trucos que guarda, como explican desde ESET en su página web.

A pesar de su pequeño código base, Kobalos es lo suficientemente sofisticado como para afectar a los sistemas operativos de Linux, BSD y Solaris. Además, los investigadores creen que este 'malware' también puede ser compatible con Windows y AIX.

Los investigadores explican que Kobalos es una puerta trasera genérica que, como particularidad, contiene el código para ejecutar el servidor C&C, de mando y control. Aunque los investigadores han detectado varias formas de alcanzar un equipo infectado, el más habitual implica la presencia de Kobalos en el ejecutable de servidor OpenSSH para el código de puerta trasera si la conexión proviene de un puerto de origen TCP específico.

Desde ESET creen que la propagación de Kobalos puede deberse a un 'malware' compañero, diseñado para secuestrar las conexiones del servidor SSH para robar credenciales que luego se utilizan para obtener acceso a los clústeres de los ordenadores de alto rendimiento.

Precisamente por esta forma de actuar, los investigadores defienden que una forma de proteger estos equipos pasa por activar sistemas de autenticación de dos factores.

Por el momento, se han rastreado ataques de Kobalos a superordenadores, pero también a un gran proveedor asiático de servicios de Internet (ISP), un proveedor de seguridad de puntos finales de Estados Unidos y otros servidores privados.

Fuente: DPA.