Эксперты: малыш Kobalos способен угнать суперкомпьютер

Эксперты: малыш Kobalos способен угнать суперкомпьютер

Эксперты: малыш Kobalos способен угнать суперкомпьютер

Код зловреда, нацеленного на высокопроизводительные кластеры (HPC), непривычно мал, но сложен. Новый мультиплатформенный бэкдор замечен в атаках на Linux-серверы крупного азиатского интернет-провайдера, американского производителя средств защиты конечных устройств, европейского хостера и одного из поставщиков облачных вычислений.

Проведенный в ESET анализ показал, что Kobalos, как его нарекли в ИБ-компании, способен работать под Linux, BSD и Solaris, а также, возможно, совместим с IBM AIX и Microsoft Windows. В некоторых случаях операторы Kobalos используют вспомогательного зловреда, осуществляющего перехват SSH-соединений и кражу ключей, открывающих доступ к кластеру HPC.

Новоявленный зловред по сути представляет собой бэкдор. Он обеспечивает удаленный доступ к файловой системе, позволяет открыть сессию диалога с терминалом, а также умеет проксировать трафик для других зараженных машин.

Отличительной чертой Kobalos является его способность превращать зараженные серверы в новые C2 по команде оператора. Поскольку IP-адреса и порты командного сервера вшиты в код зловреда, его оператор получает возможность сгенерировать новые семплы и привязать их к новому C2.

Каким образом происходит заражение Kobalos, пока не установлено. В большинстве случаев вредоносный код был внедрен в демон OpenSSH (sshd) и включал функции бэкдора по запросу, отправленному источником с определенного порта TCP. Некоторые варианты Kobalos были оформлены в виде автономного выполняемого файла; они либо подключались к промежуточному C2-серверу, либо ждали соединения на заданном TCP-порту.

Разбор кода Kobalos оказался непростой задачей: он не был разбит на фрагменты. Вредоносная программа выполняется, как единая функция, которая рекурсивно вызывает саму себя для выполнения подзадач.

 

Все строки кода зашифрованы, что создает дополнительное препятствие для реверс-инжиниринга. Использовать бэкдор может только владелец закрытого 512-битного ключа RSA и пароля длиной 32 байта. После аутентификации происходит обмен ключами RC4, которые затем используются для шифрования коммуникаций.

Конечная цель операторов Kobalos пока неясна. Кроме OpenSSH-клиента, ворующего пароли, дополнительных зловредов на зараженных машинах не обнаружено. Для снижения рисков эксперты советуют ввести аутентификацию 2FA на доступ к SSH-серверам.

47% россиян ставят один пароль на разные аккаунты

ГК «Солар» ко Всемирному дню пароля провела исследование о том, как пользователи обращаются с паролями. Результаты получились интересными: 47% опрошенных используют один и тот же пароль для разных учётных записей. Если такой пароль утечёт из одного сервиса, злоумышленники почти наверняка попробуют его в почте, соцсетях, маркетплейсах и банковских приложениях.

Ещё одна проблема — редкая смена паролей. 60% респондентов обновляют их реже одного раза в год, а 21% не меняют вообще.

При этом каждый пятый участник опроса уже сталкивался с неприятностями из-за старого пароля: несанкционированным доступом к аккаунтам, кражей персональных данных или финансовыми потерями.

Большинство пользователей выбирают пароли длиной от 8 до 12 символов. Формально это похоже на базовый минимум, но одной длины уже недостаточно. Если пароль простой, повторяется на разных сайтах или основан на очевидной комбинации, он всё равно остаётся слабым.

Исследование также показало, что 81% респондентов не обновляют пароли регулярно. 36% не видят в этом смысла, 33% считают процедуру неудобной, а 29% просто забывают. Многие полагаются только на напоминания от сервисов.

Отдельный тревожный момент — способы хранения. Пользователи часто запоминают пароли или записывают их в бумажные блокноты, вместо того чтобы использовать менеджеры паролей.

В ГК «Солар» напоминают, что слабые пароли остаются одной из главных проблем безопасности. В 2025 году эксперты DSEC, входящего в группу, называли их основным недостатком ИТ-систем российских компаний.

Свежий пример риска — фишинговый сайт «Цифровой щит», обнаруженный в апреле 2026 года. Он маскировался под просветительский ресурс по кибербезопасности и предлагал пользователям проверить надёжность пароля. На деле такой сканер собирал реальные пароли, которые затем могли использоваться для атак.

Напомним, специалисты Kaspersky проанализировала 231 млн уникальных паролей, попавших в крупные утечки с 2023 по 2026 год, в том числе в России. Пользователи по-прежнему любят простые комбинации, даты, имена и клавиатурные последовательности.

Сегодня мы также сообщали, что часть россиян доверяет нейросетям создание паролей для рабочих аккаунтов.

RSS: Новости на портале Anti-Malware.ru