BuzzWebzine
    BuzzWebzine
    Le meilleur de la POP culture
    • 📣Pub & Marketing
      • Musique de pub
      • Réseaux sociaux
    • 📺Divertissement
      • Ciné/TV
      • Court métrage
      • Musique
      • Humour
      • Art & Création
      • Photo
    • 🤖Tech & Geek
      • Jeux vidéo
      • Science
      • Auto / Moto
    • 🏠Maison
      • Cuisine
    • 😎Lifestyle
      • Mode
      • Voyage
      • Écologie
    • 💸Business
      • Entreprise
      • Finance
      • Immobilier
    • 🧘Bien-être
      • Rencontre
      • Beauté
      • Sport
      • Animaux
    • 🔥Bons plans
    BuzzWebzine
    BuzzWebzine » Tech & Geek » Kobalos : un puissant malware dérobe les données d’identifications SSH

    Kobalos : un puissant malware dérobe les données d’identifications SSH

    Nick OlaizolaPar Nick Olaizola7 février 20214 Mins Read
    • Facebook
    • Twitter
    • LinkedIn

    Récemment, l’entreprise de cybersécurité ESET a détecté un malware qui s’attaque particulièrement aux supercalculateurs. Les chercheurs ont pu constater que le maliciel avait tendance à voler des identifiants SSH en utilisant un logiciel OpenSSH piégé.

    Puissant malware

    Le malware est très sophistiqué. En plus d’avoir une taille très compacte, il possède de grandes performances qui ont mis en déroute les analystes. Voilà pourquoi ils l’ont appelé Kobalos en référence à des créatures mythologiques. Malheureusement, à cause de son niveau de sophistication, les experts n’ont pas pu découvrir le réel but des attaquants. Ce qui empêche également d’identifier les créateurs de ce virus informatique.

    Dans cet article :

    • Un minuscule malware avec de grandes compétences
    • Les cibles de Kobalos
    • Endiguer la propagation de Kobalos

    Un minuscule malware avec de grandes compétences

    Dans la mythologie grecque, les kobalois étaient une troupe de lutins malfaisants réputés pour tourmenter et terroriser les mortels. Kobalos est donc un nom tout à fait approprié à ce malware. Avec sa taille de 24 Ko, il dispose de techniques d’obfuscation et d’anti-forensics qui lui sont uniques. Il se démarque aussi par son code encapsulé dans une seule fonction.

    Cependant, en utilisant récursivement ce module (l’ensemble des codes), Kobalos peut prendre en charge jusqu’à 37 actions tout en exécutant plusieurs sous-tâches. L’un de ces processus lui permet d’exécuter un serveur de commande et de contrôle (C&C) à partir d’une machine compromise. En outre, il peut agir comme un proxy pour atteindre les autres serveurs infectés.

    Il a été difficile d’analyser Kobalos à cause de son architecture condensée et de ses chaînes codées. De plus, il crypte également la communication venant des opérateurs de l’attaque et allant vers eux. Pour ce faire, il utilise un chiffrement de flux RC4 qui complique l’identification des opérateurs de l’attaque.

    Les cibles de Kobalos

    Kobalos est un malware multiplate-forme qui s’en prend aux systèmes d’exploitation Linux, BSD et Solaris. Les analystes pensent que des variantes du virus peuvent être aptes à s’attaquer aux systèmes AIX et Windows. Après avoir déterminé la signature de Kobalos, ESET a lancé des recherches à distance pour déterminer les appareils infectés par ce maliciel.

    Les experts estiment que les victimes de Kobalos étaient essentiellement des clusters de calcul haute performance (HPC), des serveurs d’Université et du secteur de recherche. Un grand Fournisseur d’Accès Internet asiatique, une société américaine de sécurité des terminaux et une poignée de serveurs personnels sont aussi infectés par Kobalos.

    Les experts ne savent pas encore par quel moyen les opérateurs ont pu implanter Kobalos dans le réseau des HPC. Ils ont émis une hypothèse selon laquelle les pirates ont pu profiter d’une faille. En effet, les systèmes infectés « exécutaient des systèmes d’exploitation et des logiciels anciens, non pris en charge ou non corrigés ».

    VOIR AUSSI : Comment sécuriser vos appareils contre les virus informatiques et le vol

    Endiguer la propagation de Kobalos

    Les experts ont déclaré que la performance de Kobalos est exceptionnelle comparée à celle de toutes les attaques qui ciblent les systèmes Linux. Cela leur a permis de confirmer que les créateurs du malware sont très compétents. Malgré leur attaque, les pirates n’ont pas usé de la performance des superordinateurs pour extraire de la cryptomonnaie. Kobalos n’a agi que pour voler le nom d’utilisateur, le mot de passe et le nom d’hôte des administrateurs. 

    ESET a informé ceux qui ont subi l’attaque de Kobalos qu’ils pouvaient agir de concert pour l’identifier et contrer son attaque. Pour aider les victimes potentielles, les experts ont publié une étude technique complète sur ce maliciel. Cette analyse comprend des indicateurs de compromission (IoCs) qui leur permettent de repérer le malware.

    D’après les études sur le sujet, l’utilisation d’une authentification à deux facteurs (2 FA) permet de limiter la propagation de Kobalos. Cela semble la meilleure solution puisque le virus se répand surtout en volant des identifiants.

    Notez cet article

    Nick Olaizola
    Nick Olaizola
    • Facebook
    • LinkedIn

    News, astuces et bonnes pratiques, je vous partage ce qui me passionne en essayant de répondre au mieux à vos questions.

    Articles similaires

    Pirate informatique malware Crackonosh

    Crackonosh : comment des hackers utilisent des gamers pour miner de la crypto

    Victime d'une cyberattaque

    Ransomware : les attaques s’intensifieront encore plus en 2021

    Hôpital qui a subit une cyberattaque

    Cyberattaque contre l’hôpital Dusseldorf : une femme décédée à cause d’un ransomware

    virus informatique

    Liste et exemples des virus informatique les plus dangereux 👾

    Quelles sont les différences entre antivirus et anti-malware ?

    comment nettoyer son pc

    Top 3 des outils gratuits pour nettoyer son ordinateur

    Laisser un commentaire Annuler la réponse

    Suivez BuzzWebzine
    • Facebook
    • Twitter
    • Instagram
    Top articles Tech & Geek
    • iPhone 14 sans carte SIM L’iPhone 14 n’utilisera pas de carte SIM
    • Routeur Wifi : 6 endroits où vous ne devez pas le placer Routeur Wifi : 6 endroits où vous ne devez pas le placer
    • Fonds d'écran iPhone : les meilleurs sites pour en trouver de bons Fonds d’écran iPhone : les meilleurs sites pour en trouver de bons
    • Numéro de l'adresse d'un domicile Comment trouver l’adresse de quelqu’un ?
    • Comment espionner un iPhone sans y avoir accès ? Comment espionner un iPhone sans y avoir accès ?
    • conseils de sécurité Wi-Fi 4 conseils de sécurité Wi-Fi : évitez d’être une proie facile pour les pirates !
    • Mais pourquoi L'Equipe et Le Figaro ont porté plainte contre Apple ? Mais pourquoi L’Equipe et Le Figaro ont porté plainte contre Apple ?
    Derniers articles Tech & Geek
    Un Français de 21 ans risque 116 ans de prison pour avoir piraté Microsoft et d'autres entreprises américaines
    Un Français de 21 ans risque 116 ans de prison pour avoir piraté Microsoft et d’autres entreprises américaines
    5 août 2022
    Mais pourquoi L'Equipe et Le Figaro ont porté plainte contre Apple ?
    Mais pourquoi L’Equipe et Le Figaro ont porté plainte contre Apple ?
    4 août 2022
    Fonds d'écran iPhone : les meilleurs sites pour en trouver de bons
    Fonds d’écran iPhone : les meilleurs sites pour en trouver de bons
    2 août 2022
    Ordi reconditionné ou PC d'occasion ? Avantages et inconvénients
    Ordi reconditionné ou PC d’occasion ? Avantages et inconvénients
    29 juillet 2022
    iPhone 14 sans carte SIM
    L’iPhone 14 n’utilisera pas de carte SIM
    25 juillet 2022
    Recherches populaires
    • meilleures series 2022
    • sorties cinéma 2022
    • programme tnt
    • megalodon taille
    • trypophobie phobie des trous
    • adresse
    • supprimer compte snapchat
    • fortnite mobile
    • one piece netflix
    • d'ou vient la saveur vanille
    • snapchat pc
    • beth harmon
    • robux gratuit
    • comment mettre snapchat en noir
    • pub intermarché
    • tinder gratuit
    • lieux de drague
    • mods sims 4
    • messagerie instantanée
    • streaming foot voir match en direct gratuitement
    • plus...
    Top 10 articles du mois
    • gagner beaucoup d'argent avec un métier qui paye bien sans diplôme : des idées de travail bien payé sans faire d'études Métier qui paye bien sans diplôme : 33 idées de travail bien payé sans faire d’études longues !
    • homme troublé femme Homme troublé par une femme : quels sont les signes ?
    • Coupe du monde 2022 : découvrez le vainqueur prédit par une Intelligence Artificielle Coupe du monde 2022 : découvrez le vainqueur prédit par une Intelligence Artificielle
    • Bill Gates est en train de racheter les États-Unis
    • sms qu'un homme déteste recevoir 7 SMS que les hommes détestent recevoir
    • femme qui n'aime plus son mari Quels sont les signes qu’une femme n’aime plus son mari ?
    • En train d'écrire sur WhatsApp Comment cacher « En train d’écrire » sur WhatsApp ? 3 astuces peu connues pour rédiger incognito !
    • signes d'une amitié amoureuse Quels sont les signes d’une amitié amoureuse ?
    • Ventilateur sur pied, tour, climatiseur mobile ou purificateur d'air : que choisir pour se rafraichir cet été ? Ventilateur sur pied, tour, climatiseur mobile ou purificateur rafraichisseur d’air : que choisir pour être au frais cet été ?
    • Vidéo du feu d’artifice du 14 juillet 2022 à la Tour Eiffel Paris Vidéo replay : le feu d’artifice du 14 juillet 2022 à la Tour Eiffel Paris
    Contact
    contactVous souhaitez devenir rédacteur, diffuser vos publicités, nous proposer un partenariat ou un sujet d'article ?


    Partenaire

    AmoMama

    © BuzzWebzine.fr 2012-2022 | Mentions légales

    Type above and press Enter to search. Press Esc to cancel.