《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > Kobalos:專門攻擊超級計算機(jī)的Linux惡意軟件

Kobalos:專門攻擊超級計算機(jī)的Linux惡意軟件

2021-02-04
來源:安全牛

  近日,ESET研究人員發(fā)現(xiàn)了一個專門攻擊超級計算機(jī)的惡意軟件——Kobalos,該惡意軟件2019年以來一直在攻擊全球各地的超級計算機(jī)——高性能計算機(jī)(HPC)集群,目標(biāo)包括亞洲的大型互聯(lián)網(wǎng)ISP、歐洲大學(xué)高性能計算網(wǎng)絡(luò)、北美終端安全廠商、私有服務(wù)器和政府機(jī)構(gòu)(下圖)。

  2.png

  Kobalos已知攻擊目標(biāo)的行業(yè)和地域分布

  研究者指出,Kobalos是一個很“小巧”但很復(fù)雜的程序,可以在其他UNIX平臺(FreeBSD、Solaris)上執(zhí)行。在分析過程中發(fā)現(xiàn)AIX和Windows操作系統(tǒng)也可能存在Kobalos的變體。

  過去的一年中發(fā)生了多起涉及HPC集群的安全事件,其中最受媒體關(guān)注的莫過于去年5月安全牛報道過的席卷全球的超級計算機(jī)感染門羅幣挖礦軟件事件,根據(jù)歐洲網(wǎng)格基礎(chǔ)設(shè)施(EGI)CSIRT公布的報告,包括波蘭、加拿大、德國、西班牙和中國的多個超算重心都受到了影響。同樣在5月,英國ARCHER超級計算機(jī)被入侵竊取SSH憑證。

  與已經(jīng)報告的超級計算機(jī)網(wǎng)絡(luò)的攻擊事件不同,被感染系統(tǒng)的管理員沒有發(fā)現(xiàn)Kobalos有任何嘗試挖掘加密貨幣或運行計算量大的任務(wù)的嘗試。

  事實上,最新曝光的Kobalos惡意軟件比去年的其他重大超算中心安全事件發(fā)生得更早(始于2019年)。

  “人小鬼大”

  ESET在周二發(fā)布的一份分析報告中表示,研究人員之所以用Kobalos命名該惡意軟件,是因為“其代碼量雖小但高度復(fù)雜,包含很多高級技巧”。Kobalos的名字源于希臘神話。Kobalos是狄俄尼索斯(Dionysus)的同伴,狄俄尼索斯是一堆調(diào)皮的精靈,以欺騙和恫嚇凡人而聞名。

  “我們之所以稱這種惡意軟件為Kobalos,是因為它的代碼量很小且有許多技巧?!闭{(diào)查該惡意軟件的Marc-EtienneLéveillé解釋說:“必須承認(rèn),這種復(fù)雜程度在Linux惡意軟件中很少見?!?/p>

  Kobalos的32/64位樣本的大小只有24KB,但是采用了高度定制化的混淆和檢測逃避技術(shù),此外在小小“身軀”中整合了很多其他功能,例如,由于C2服務(wù)器IP地址和端口被硬編碼到可執(zhí)行文件中,惡意軟件操作員只需要發(fā)送一條命令,就可以把任何感染Kobalos的服務(wù)器變?yōu)镃2服務(wù)器。

  此外,Kobalos還可以用作連接其他受感染服務(wù)器的代理,這意味著攻擊者可以利用多臺感染Kobalos的機(jī)器來達(dá)到目的。

  如上所述攻擊者,可通過三種方式與后門和被感染機(jī)器互動(直接、通過代理和C2服務(wù)器):

3.png

  Kobalos還有一個“出彩”的功能是:根據(jù)分析,Kobalos代碼緊密綁定在一個函數(shù)中,該函數(shù)采用非線性控制流程“遞歸調(diào)用自身以執(zhí)行多達(dá)37個子任務(wù)”,其中一個子任務(wù)是將所有被感染機(jī)器變成C2服務(wù)器。

  這種緊湊的體系結(jié)構(gòu)與其他惡意軟件特性相結(jié)合,使其難以被分析和發(fā)現(xiàn)。

  報告還指出,所有字符串均已加密,“因此,與靜態(tài)查看樣本相比,查找惡意代碼更加困難”。操作后門需要一個私有的512位RSA密鑰和一個32字節(jié)長的密碼。一旦兩個都通過驗證,Kobalos將使用RSA-512公共密鑰生成并加密兩個16字節(jié)密鑰,并將其發(fā)送給攻擊者。這兩個密鑰用于RC4加密后續(xù)的入站和出站流量。

  最后,ESET研究人員對這種小而復(fù)雜的惡意軟件進(jìn)行了反向工程,發(fā)現(xiàn)它可移植到許多操作系統(tǒng)(包括Linux、BSD、Solaris,甚至可能是AIX和Windows)中。

  種種跡象表明,Kobalos背后的攻擊者“知識淵博,顯然是個高級攻擊者”。

  竊取SSH憑據(jù)

  Kobalos后門程序包含廣泛的指令,且沒有特定的有效載荷,因此無法確定攻擊者的真實意圖。

  但是,在大多數(shù)感染Kobalos的系統(tǒng)中,用于安全通信(SSH)的客戶端被竊取了憑據(jù)。

  研究者在調(diào)查中發(fā)現(xiàn)了不同的賬戶竊取程序變體,包括Linux和FreeBSD實例。所有變體的主要功能包括從受感染的主機(jī)竊取用于建立SSH連接的主機(jī)名、端口、用戶名和密碼,這些主機(jī)名、端口、用戶名和密碼均保存在加密文件中。

  “找到的所有樣本都使用相同的簡單密碼來存儲文件的內(nèi)容。它只會在要保存的每個字節(jié)數(shù)據(jù)中加上123。對于FreeBSD版本,將使用相同的格式和密碼。但是,在實現(xiàn)上還存在一些細(xì)微的差異,例如使用單字節(jié)XOR加密惡意軟件中的文件路徑?!毖芯咳藛T解釋說。

  根據(jù)變體的不同,保存被盜的SSH憑據(jù)的文件位置也會有所不同,但是所有示例都會在/var/run下創(chuàng)建一個看起來合法的“。pid”擴(kuò)展名的文件。

  較新版本的憑證竊取器包含加密的配置,并添加了通過UDP將憑證泄漏到配置中指定的遠(yuǎn)程主機(jī)的功能。

  “使用受感染計算機(jī)的SSH客戶端的任何人的憑據(jù)都會被竊取。然后,攻擊者可以使用這些憑據(jù)在新發(fā)現(xiàn)的服務(wù)器上安裝Kobalos?!盠éveillé補(bǔ)充說。

  這也可以解釋為什么許多學(xué)術(shù)網(wǎng)絡(luò)在這次攻擊中遭到破壞,因為超算系統(tǒng)的SSH客戶端往往被來自多所大學(xué)的學(xué)生或研究人員使用。

  威脅緩解

  連接到SSH服務(wù)器時啟用雙因素身份驗證可以緩解威脅,因為使用被盜憑據(jù)似乎是Kobalos傳播到不同系統(tǒng)的主要方法。

  對Kobalos的檢測并不困難,可以通過在歸屬于SSH服務(wù)器的端口上查找非SSH流量來檢測Kobalos。

 


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。