Mercado fechado
  • BOVESPA

    112.690,17
    +1.506,22 (+1,35%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    46.004,19
    -373,28 (-0,80%)
     
  • PETROLEO CRU

    63,99
    +0,16 (+0,25%)
     
  • OURO

    1.689,60
    -11,10 (-0,65%)
     
  • BTC-USD

    46.751,12
    -4.211,75 (-8,26%)
     
  • CMC Crypto 200

    934,14
    -53,07 (-5,38%)
     
  • S&P500

    3.768,47
    -51,25 (-1,34%)
     
  • DOW JONES

    30.924,14
    -345,95 (-1,11%)
     
  • FTSE

    6.650,88
    -24,59 (-0,37%)
     
  • HANG SENG

    28.829,15
    -407,64 (-1,39%)
     
  • NIKKEI

    28.435,43
    -494,68 (-1,71%)
     
  • NASDAQ

    12.357,00
    -98,00 (-0,79%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,7821
    -0,0038 (-0,06%)
     

Novo malware tem os supercomputadores como alvo

Felipe Demartini
·3 minuto de leitura

Um novo malware identificado por pesquisadores em segurança digital é voltado para ataques contra supercomputadores, sendo capaz de infectar diferentes sistemas operacionais e transformar servidores infectados em pontos de controle para a própria praga. As infecções seriam focadas em setores de ciência e saúde, alvos constantes de campanhas maliciosas durante a pandemia do coronavírus e as subsequentes campanhas de vacinação da população.

Entretanto, até o momento, nenhum tipo de movimento em grande escala foi detectado, com os pesquisadores da ESET, empresa de segurança digital responsável pela revelação do malware, indicando apenas tentativas de roubo de credenciais. Segundo os especialistas, o malware batizado de Kobalos é sofisticado e de difícil análise, de forma a dificultar sua atuação e também a real identidade e intenção dos atacantes, com esse uso relativamente trivial indicando que uma campanha maior pode estar a caminho.

No estado em que foi encontrada, a praga é capaz de infectar plataformas como Linux, FreeBSD e Solaris, com as contaminações contra os sistemas operacionais Windows e AIX também sendo possíveis, mas ainda não confirmadas. Essa amplitude também se reflete no foco das infecções registradas, que vão desde universidades da Europa e o CERN, a Organização Europeia para Pesquisa Nuclear, até um fornecedor de soluções em segurança digital, governos da América do Norte e uma operadora de telefonia asiática.

<em>Mapa mostra distribuição global dos primeiros ataques detectados com o Kobalos; malware é arrojado, mas uso em operações simples indicam campanha maliciosa que ainda pode estar por vir (Imagem: Divulgação/ESET)</em>
Mapa mostra distribuição global dos primeiros ataques detectados com o Kobalos; malware é arrojado, mas uso em operações simples indicam campanha maliciosa que ainda pode estar por vir (Imagem: Divulgação/ESET)

Os ataques também seriam voltados a indivíduos, com os atacantes usando a contaminação através da rede e, também, mensagens usando engenharia social para obter sucesso nas contaminações. Chamou a atenção, ainda, o fato de o Kobalos ser capaz de transformar sistemas infectados em servidores de controle para o próprio malware, que são usados para controlar outras máquinas comprometidas e, possivelmente, realizar diferentes ações de maneira simultânea em uma quantidade delas, de acordo com a programação dada pelos responsáveis.

Assim, apontam os especialistas, também é possível ampliar a capilaridade dos golpes, com a recuperação de um sistema ou um grupo deles não acabando com toda a campanha de uma só vez. Esse sistema também permitiu a engenharia reversa da praga pelos pesquisadores, demonstrando estarmos diante de uma ameaça sofisticada, ainda que, aparentemente, em seus primeiros passos.

Por enquanto, também, a detecção do Kobalos é relativamente simples para os administradores de rede, que devem prestar atenção em tráfego não autenticado a partir dos servidores. A comunicação entre os dispositivos conectados não usa o protocolo de segurança SSH, o que faz com que a ativação de medidas de segurança, como autenticação em dois fatores e o uso de regras para que apenas conexões protegidas sejam recebidas, seja suficiente para mitigar a contaminação.

Além disso, as iniciativas de educação de sempre seguem valendo, com os usuários devendo tomar cuidado com tentativas de obtenção de credenciais, informando aos responsáveis em caso de comprometimento. O uso de logins roubados ainda é o principal método de disseminação do Kobalos, e enquanto isso não mudar, o cuidado pode ajudar no combate a uma campanha futura e potencialmente mais arrojada.

Fonte: Canaltech

Trending no Canaltech: