Μπορεί το Linux λόγω της δομής και της ανοιχτής αρχιτεκτονικής του να θεωρείται ίσως το πιο ασφαλές λειτουργικό σύστημα, ωστόσο κρύβει και αυτό κινδύνους, και η προστασία των συστημάτων που «τρέχουν» Linux θα πρέπει να απασχολεί τόσο τους administrators, όσο και τους απλούς χρήστες, σύμφωνα με την εταιρεία ψηφιακής ασφάλειας ESET.
Ειδικότερα, η εταιρία ανακοίνωσε ότι οι ερευνητές της ανακάλυψαν το Kobalos, που αποτελεί μια μικροσκοπική αλλά περίπλοκη απειλή Linux που επιτίθεται σε υπερυπολογιστές (supercomputers), και πήρε το όνομά της από την ελληνική μυθολογία, καθώς οι Κόβαλοι ήταν πανούργοι μικροσκοπικοί ακόλουθοι του Διόνυσου.
Η ESET συνεργάστηκε με την ομάδα ασφάλειας υπολογιστών του CERN και άλλους οργανισμούς που εμπλέκονται στη αντιμετώπιση επιθέσεων στα δίκτυα επιστημονικής έρευνας.
Μεταξύ των στόχων ήταν ένας μεγάλος πάροχος υπηρεσιών διαδικτύου (ISP) στην Ασία, ένας προμηθευτής λύσεων endpoint security στη Βόρεια Αμερική, καθώς και αρκετοί ιδιωτικοί servers.
Οι ερευνητές της ESET έχουν επεξεργαστεί μέσω ανάστροφης μηχανικής (reverse engineering) αυτό το μικρό, αλλά περίπλοκο κακόβουλο λογισμικό που είναι φορητό σε πολλά λειτουργικά συστήματα, συμπεριλαμβανομένων των Linux, BSD, Solaris και πιθανώς AIX και Windows.
«Ονομάσαμε αυτό το κακόβουλο λογισμικό Kobalos (Κόβαλος) για το μικρό μέγεθος του κώδικα και τις πανούργες μεθόδους που εφαρμόζει. Στην ελληνική μυθολογία, ο Κόβαλος είναι ένα μικρό, πανούργο πλάσμα»
εξηγεί ο Marc-Etienne Léveillé, ο οποίος μελέτησε το Kobalos.
«Πρέπει να σημειώσουμε ότι αυτό το επίπεδο πολυπλοκότητας σπάνια εμφανίζεται σε κακόβουλο λογισμικό Linux»,
προσθέτει.
Πώς λειτουργεί
Το Kobalos είναι ένα backdoor που περιέχει εντολές που δεν αποκαλύπτουν την πρόθεση των εισβολέων. «Εν ολίγοις, το Kobalos παρέχει απομακρυσμένη πρόσβαση στο σύστημα αρχείων, δυνατότητα αναπαραγωγής τερματικών συνεδριών και επιτρέπει συνδέσεις διακομιστή μεσολάβησης σε άλλους servers που έχουν μολυνθεί από το Kobalos», αναφέρει σχετικά ο Léveillé.
Οποιοσδήποτε server μολυνθεί από το Kobalos μπορεί με μία μόνο εντολή από τους χειριστές να μετατραπεί σε Command & Control (C&C) server. Καθώς οι διευθύνσεις IP και οι θύρες του C&C server είναι ενσωματωμένες στο εκτελέσιμο πρόγραμμα, οι χειριστές μπορούν στη συνέχεια να δημιουργήσουν νέα δείγματα του Kobalos που χρησιμοποιούν αυτόν τον νέο C&C server. Επιπλέον, στα περισσότερα συστήματα που μολύνονται από το Kobalos, ο πελάτης SSH κλέβει τα διαπιστευτήρια.
«Τα διαπιστευτήρια όσων χρησιμοποιούν τον πελάτη SSH σε ένα μολυσμένο μηχάνημα καταγράφονται. Αυτά τα διαπιστευτήρια μπορούν στη συνέχεια να χρησιμοποιηθούν από τους εισβολείς για να εγκαταστήσουν το Kobalos στο νέο server»
προσθέτει ο Léveillé.
Η δημιουργία ελέγχου ταυτότητας δύο παραγόντων για σύνδεση σε διακομιστές SSH θα μετριάσει την απειλή, καθώς η χρήση κλεμμένων διαπιστευτηρίων φαίνεται να είναι ένας από τους τρόπους με τους οποίους μπορεί να διαδοθεί σε διαφορετικά συστήματα.