Las supercomputadoras de todo el mundo parecen encontrarse bajo amenaza gracias a la presencia de un diminuto pero poderoso malware con capacidad para causar estragos en los sistemas que albergan estas estructuras.
Se trata de Kobalos, una sofisticada variante de malware que posee una ingeniera inversa obra de ESET.
Hasta el momento el malware ha sido rastreado, llegándose a detectar ataques contra superordenadores correspondientes a un gran proveedor servicios de internet (ISP) radicado en Asia, así como un proveedor de seguridad de puntos finales de EE. UU., entre otros servidores privados elegidos como objetivo por Kobalos.
En lo que respecta al origen del nombre del malware el equipo de ciberseguridad indicó que este se deriva de una pequeña criatura correspondiente a la mitología griega la cual era conocida por llevar a cabo travesuras.
Y es que las travesuras cometidas por este malware no son para tomarse a la ligera, ya que su código base, pese a no ser extenso, es lo suficientemente sofisticado para causar daños en sistemas operativos como Linux, Solaris y BSD. Añadido a esto, ESET considera probable que los ataques de Kobalos afecten también a máquinas de Microsoft Windows y AIX.
Con respecto a esto el investigador de ciberseguridad Marc-Etienne Léveillém expresó «Hay que decir que este nivel de sofisticación sólo se ve raramente en el malware de Linux»
Y es que, durante un trabajo efectuado de forma conjunta con el equipo de seguridad informática del CERN, ESET descubrió que Kobalos fijaba como objetivos a clusters de ordenadores de alto rendimiento (HPC).
Otros casos de infecciones estudiados por el equipo revelaron que el malware principal parece secuestrar las conexiones del servidor SSH para obtener las credenciales con la cual poder tener acceso a los clusters HPC donde luego poder liberar a Kobalos.
Esto hace de Kobalos básicamente una puerta trasera. Es así que, luego de haber penetrado en el superordenador, el código contenido en el malware procede a incrustarse en el archivo ejecutable del servidor OpenSSH para luego activar a Kobalos como resultado de una llamada efectuada a través de un determinado puerto de origen TCP.