La bourse est fermée
  • CAC 40

    5 782,65
    -48,00 (-0,82 %)
     
  • Euro Stoxx 50

    3 669,54
    -35,31 (-0,95 %)
     
  • Dow Jones

    31 496,30
    +572,16 (+1,85 %)
     
  • EUR/USD

    1,1925
    -0,0054 (-0,45 %)
     
  • Gold future

    1 698,20
    -2,50 (-0,15 %)
     
  • BTC-EUR

    40 875,51
    +875,26 (+2,19 %)
     
  • CMC Crypto 200

    982,93
    +39,75 (+4,21 %)
     
  • Pétrole WTI

    66,28
    +2,45 (+3,84 %)
     
  • DAX

    13 920,69
    -135,65 (-0,97 %)
     
  • FTSE 100

    6 630,52
    -20,36 (-0,31 %)
     
  • Nasdaq

    12 920,15
    +196,68 (+1,55 %)
     
  • S&P 500

    3 841,94
    +73,47 (+1,95 %)
     
  • Nikkei 225

    28 864,32
    -65,78 (-0,23 %)
     
  • HANG SENG

    29 098,29
    -138,50 (-0,47 %)
     
  • GBP/USD

    1,3827
    -0,0067 (-0,48 %)
     

Kobalos, le malware qui fait trembler les superordinateurs

Louis Neveu, Journaliste
·2 min de lecture

Kobalos, c’est le nom d’une créature maléfique de la mythologie grecque ; c’est maintenant le nom qu’a donné la société de cybersécurité Eset à un redoutable malware ciblant les superordinateurs animés par Linux, BSD, Solaris et peut être AIX et Windows. Comme la créature, Kobalos est « petit par son code et ses nombreuses astuces » selon Marc-Etienne Léveillé, l’un des chercheurs d’Eset ayant enquêté sur le malware. Il dispose d’un niveau de sophistication rarement observé dans les malwares visant Linux. Kobalos prend pour cible des clusters d’ordinateurs à haute performance (HPC) que l’on peut trouver chez les grands fournisseurs d’infrastructures réseau.

Pour se répandre, Kobalos ouvre une porte qui autorise aux pirates d’accéder à distance au système de fichiers, à la création de sessions de terminal, et leur permet également de générer des connexions par proxy à d’autres serveurs infectés. Sa particularité, c’est qu’il ne faut à l’opérateur qu’une seule commande pour transformer chaque serveur contaminé en serveur de commande et de contrôle (C&C).

Un petit code qui fait mal

Pour débarquer sur les serveurs, il détourne les connexions aux serveurs de communication sécurisés (SSH) dans l’idée de dérober les identifiants des utilisateurs autorisés. Ces identifiants servent ensuite à accéder aux superordinateurs et les contaminer, puis à se répandre à nouveau. Pour les chercheurs épaulés par les équipes du Cern, le code malveillant était difficile à analyser car il était encapsulé dans un seul module avec des chaînes chiffrées. Leur travail d'enquête n'est pas encore achevé étant donné la complexité du malware. Selon les chercheurs, pour limiter la propagation, la mise en place d’une authentification à deux facteurs pourrait être une bonne solution puisque le malware se multiplie essentiellement en dérobant des identifiants.

Pour le moment, Eset n’arrive pas encore à déterminer les intentions des opérateurs mais ce type de création demande un tel niveau...

> Lire la suite sur Futura

À lire aussi sur Futura