Эксперты: малыш Kobalos способен угнать суперкомпьютер

Эксперты: малыш Kobalos способен угнать суперкомпьютер

Эксперты: малыш Kobalos способен угнать суперкомпьютер

Код зловреда, нацеленного на высокопроизводительные кластеры (HPC), непривычно мал, но сложен. Новый мультиплатформенный бэкдор замечен в атаках на Linux-серверы крупного азиатского интернет-провайдера, американского производителя средств защиты конечных устройств, европейского хостера и одного из поставщиков облачных вычислений.

Проведенный в ESET анализ показал, что Kobalos, как его нарекли в ИБ-компании, способен работать под Linux, BSD и Solaris, а также, возможно, совместим с IBM AIX и Microsoft Windows. В некоторых случаях операторы Kobalos используют вспомогательного зловреда, осуществляющего перехват SSH-соединений и кражу ключей, открывающих доступ к кластеру HPC.

Новоявленный зловред по сути представляет собой бэкдор. Он обеспечивает удаленный доступ к файловой системе, позволяет открыть сессию диалога с терминалом, а также умеет проксировать трафик для других зараженных машин.

Отличительной чертой Kobalos является его способность превращать зараженные серверы в новые C2 по команде оператора. Поскольку IP-адреса и порты командного сервера вшиты в код зловреда, его оператор получает возможность сгенерировать новые семплы и привязать их к новому C2.

Каким образом происходит заражение Kobalos, пока не установлено. В большинстве случаев вредоносный код был внедрен в демон OpenSSH (sshd) и включал функции бэкдора по запросу, отправленному источником с определенного порта TCP. Некоторые варианты Kobalos были оформлены в виде автономного выполняемого файла; они либо подключались к промежуточному C2-серверу, либо ждали соединения на заданном TCP-порту.

Разбор кода Kobalos оказался непростой задачей: он не был разбит на фрагменты. Вредоносная программа выполняется, как единая функция, которая рекурсивно вызывает саму себя для выполнения подзадач.

 

Все строки кода зашифрованы, что создает дополнительное препятствие для реверс-инжиниринга. Использовать бэкдор может только владелец закрытого 512-битного ключа RSA и пароля длиной 32 байта. После аутентификации происходит обмен ключами RC4, которые затем используются для шифрования коммуникаций.

Конечная цель операторов Kobalos пока неясна. Кроме OpenSSH-клиента, ворующего пароли, дополнительных зловредов на зараженных машинах не обнаружено. Для снижения рисков эксперты советуют ввести аутентификацию 2FA на доступ к SSH-серверам.

В Android 17 Beta 3 появилась выдача доступа к геолокации на один сеанс

Google добавила в Android 17 Beta 3 новую функцию, которая должна сделать работу с геолокацией заметно понятнее и безопаснее. Речь о специальной кнопке, через которую приложение может запросить доступ к точной геопозиции пользователя только на один сеанс.

Далеко не каждому приложению нужен постоянный или фоновый доступ к точной локации. Иногда ему достаточно узнать, где находится пользователь, прямо сейчас — например, чтобы показать ближайшие точки на карте, подсказать погоду или помочь с навигацией.

Именно под такие сценарии и придумали новый элемент интерфейса: пользователь нажимает на кнопку, после чего появляется всплывающее окно с запросом доступа к точной геолокации.

Если согласиться, приложение получит эти данные только до конца текущего сеанса. Как только приложение будет закрыто, доступ прекращается.

 

По сути, Google предлагает более аккуратный и приватный вариант взаимодействия: вместо того чтобы раз за разом показывать навязчивые запросы или сразу просить слишком много прав, система даёт приложению понятный и ограниченный по времени механизм доступа к данным о местоположении.

 

Для разработчиков предусмотрели и возможность настройки внешнего вида кнопки. Можно менять фон, цвет иконки, стиль обводки, размер и форму. При этом сам значок геолокации останется неизменным. Размер шрифта, в свою очередь, будет подстраиваться под системные настройки устройства.

На фоне множества изменений в Android 17 Beta 3 именно эта функция вполне может оказаться одной из самых полезных.

RSS: Новости на портале Anti-Malware.ru