La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

supercomputadora demogorgon Las medianas empresas maduran en ciberseguridad supercomputadoras

Se descubre una nueva amenaza que ataca a las supercomputadoras

A medida que el número de supercomputadoras va aumentando, los cibercriminales las ponen en su punto de mira. Con ellas podrían sacar datos o importantes sumas de dinero en el caso de que un ciberataque tenga éxito. La buena noticia es que las empresas de ciberseguridad también son conscientes de esta realidad y así por ejemplo. ESET acaba de descubrir Kobalos, un malware que ha estado atacando clústeres de ordenadores de alto rendimiento o supercomputadoras.

La compañía de ciberseguridad ha estado trabajado con el equipo de seguridad informática del CERN y otras organizaciones especializadas en mitigar los ataques contra estas redes de investigación científica. Entre los objetivos de Kobalos se encuentran un importante ISP asiático, un proveedor de seguridad norteamericano y varios servidores privados.

Los investigadores de ESET han diseccionado con técnicas de ingeniería inversa  este malware, el cual aunque es pequeño contaba con una estructura muy compleja que puede ser portada a diferentes sistemas operativos, como Linux, BSD, Solaris y, probablemente, AIX y Windows.

Kobalos es un malware que ha estado atacando clústeres de ordenadores de alto rendimiento o supercomputadoras

 “Hemos llamado a esta amenaza Kobalos recordando a los kobalos griegos, pequeñas criaturas traviesas aficionadas a engañar a los mortales”, explica Marc-Etienne Léveillé, investigador de ESET. “En este malware hemos observado un nivel de sofisticación muy poco común en los malware dirigidos a Linux”.

Kobalos es un backdoor que contiene comandos que evitan revelar la intención de los atacantes. “Kobalos simplemente consigue acceso remoto al sistema de archivos, otorga la posibilidad de iniciar sesiones en varias terminales y permite conexiones mediante proxy con otros servidores infectados por el propio Kobalos”, añade Léveillé.

Cualquier servidor comprometido por Kobalos puede convertirse en un servidor de mando y control mediante el envío de un simple comando. Como la dirección IP y los puertos usados por el servidor de mando y control están codificados dentro del archivo ejecutable, los operadores pueden generar nuevas muestras de Kobalos que utilicen el nuevo servidor de mando y control. Además, en la mayoría de los sistemas comprometidos, el cliente SSH también se modificaba para poder robar credenciales.

“Cualquier persona que utilice el cliente SSH en una máquina comprometida vería cómo sus credenciales eran robadas y podrían ser utilizadas más tarde por los atacantes para instalar Kobalos en otros servidores”, puntualiza Léveillé. La forma de mitigar esta amenaza contra las supercomputadoras es configurar una autenticación de doble factor para conectarse con los servidores SSH, ya que el uso de credenciales robadas parece ser una de las maneras de propagarse por diferentes sistemas.

Deja un comentario

Scroll al inicio