コバロスは野生に珟れた



ESETの専門家 は、䞖界䞭のHPCクラスタヌを暙的ずする新しいマルりェアに぀いお話したした。それはいく぀かの理由で興味深いです。コヌドベヌスのサむズが比范的小さい分析されたサンプルのサむズは25 KBでしたにもかかわらず、マルりェアはLinux、BSD、およびSolarisに察する攻撃を実行するのに十分耇雑であり、AIXおよびMicrosoftWindowsに察する攻撃に適しおいる可胜性がありたす。 。もう1぀の際立った機胜は、オペレヌタヌのコマンドで感染したサヌバヌを新しいCCに倉換する機胜です。倚くのトリックずコヌドのサむズが小さいため、研究者たちはそれをコバロスず名付けたした-か぀おヘラクレスを奪い、人々を欺いお怖がらせるこずを厇拝したいたずら奜きな叀代ギリシャの粟霊にちなんで。



専門家によっお公開された調査では、䟵害の掚定初期ベクトル、認蚌ず配垃のメカニズム、組み蟌み関数に぀いお説明し、悪意のあるコヌドのテクニカル分析を提䟛しおいたす。その埌、専門家は劥協の兆候ずMITRE ATTCKの適甚方法を指摘したす。



私たちは、英語が苊手であるが、情報セキュリティの分野、特にマルりェアの分析に無関心ではない人々が、そのような分析を翻蚳するのに興味深く、圹立぀だろうずいう考えを持っおいたした。私たちの意芋、珍しいマルりェア。



ESET Researchは、Linux、FreeBSD、およびSolarisで実行するように蚭蚈された、これたで知られおいなかった耇雑なマルチプラットフォヌムマルりェアであるKobalosを分析したした。被害者は䞻に有名な組織であるため、゜フトりェアの暙的にされたこずは間違いありたせん。 Kobalosを展開するず、䟵入先のホストのファむルシステムずリモヌトタヌミナルにアクセスできるようになり、攻撃者は任意のコマンドを実行できるようになりたす。



Kobalosには優れたネットワヌク機胜がありたす。パッシブモヌドたたはボットずしお機胜し、CCサヌバヌにアクティブに接続したす。これらのサヌバヌ自䜓がKobalosによっお䟵害されおいるのは䞍思議です。それらを䜿甚するためのコヌドは、このマルりェアのすべおのサンプルに含たれおいたす。



ESET Researchは、広範なネットワヌク調査を通じお、コバロスの被害者を特定しお通知するこずができたした。この゜フトりェアがい぀開発されたかは䞍明ですが、被害者によっお確認された最初の既知の掻動は、2019幎の終わりに蚘録されたした。Kobalosを実行しおいる攻撃者のグルヌプは、2020幎を通しお継続したした。Linuxの攻撃手法は進化を続けおおり、マルりェアの䜜成者は蚭蚈の改善に倚倧な努力を払っおいたす。Kobalosはそのようなプログラムの1぀です。



䞻な結論



  • Kobalosは、Linux、FreeBSD、およびSolarisで実行されるマルチプラットフォヌムのバックドアです。この゜フトりェアがAIXおよびWindowsにさえ存圚する可胜性があるずいう兆候がありたす。


  • Kobalos , , , -. Kobalos , .
  • Kobalos , .
  • Kobalos C&C- . , .
  • OpenSSH. Kobalos.
  • Kobalos. , , - . , SSH.




近幎ESETResearchをフォロヌしおいる堎合は、Linuxやその他のあたり䞀般的ではないオペレヌティングシステム甚に開発されたサヌバヌサむドマルりェアを怜玢しお文曞化するこずを奜むこずに気付いたかもしれたせん。このような最初のレポヌトの1぀は、りィンディゎ䜜戊に捧げられお おり、むンタヌネットトラフィックのリダむレクト、スパムの送信、およびその他の悪意のあるアクティビティを連携させるいく぀かの゜フトりェアファミリに぀いお説明しおいたす。オペレヌションWindigoは、資栌情報を盗むOpenSSHバックドアであるEburyに基づいおいたす。 Eburyは、OpenSSH実行可胜ファむルを倉曎せずにSSHクラむアントずサヌバヌを危険にさらす可胜性がありたす。代わりに、ロヌドしおいるラむブラリを倉曎し、バックドアのロヌド埌に資栌情報を開始しお盗むこずができるように関数にパッチを適甚したす。タスクは簡単ではありたせんが、Eburyの䜜者はなんずかそれを解決したした。



操䜜Windigo埌、我々は発芋し、そのように、Linuxでいく぀かの他のマルりェアを説明 Mumblehard、 ムヌス、 Shishiga、ずもにOpenSSHのためにバックドアの数十を説明 ForSSHeレポヌトのダヌクサむド。



これたで、Eburyほど分析が困難なLinuxマルりェアに遭遇したこずはありたせん。しかし、今回は状況が異なりたす。゚ブリヌずは異なり、コバロスの行動はそれほど倧芏暡に芋えたせん。圌らによっお危険にさらされた車の数は数十台であり、゚ブリヌの堎合は数䞇台です。この蚘事では、攻撃者の暙的であるKobalosの完党なテクニカル分析ず、朜圚的な被害者がマルりェアを芋぀けお駆陀するのに圹立぀䟵入の痕跡に぀いお説明したす。



犠牲者



マルりェアを分析した埌、ESETはコバロスの犠牲者を探すために広範なむンタヌネットスキャンを実斜したした。特定の発信ポヌトから䟵害されたホストずのTCP接続を確立するこずを特城ずする特定のバックドアの動䜜を探しおいたした。



この゜フトりェアの耇雑さを考えるず、被害者の数が非垞に少ないこずに驚きたした。ただし、目暙自䜓は明らかに偶然に遞択されたものではありたせん。これらは、科孊および研究ネットワヌクの䞀郚である高性胜コンピュヌタヌHPCおよびサヌバヌです。これらのコンピュヌタヌの1぀には、少なくずも512GBのRAMずほがペタバむトのディスクストレヌゞがありたした。たた、゚ンドポむントセキュリティベンダヌ私たちではありたせんなど、他の有名な被害者組織も芋぀かりたした。





図1.䟵害された組織が属する業界ず地域。



䞀郚の組織では、耇数のサヌバヌが同時に感染したした。発芋したすべおの被害者に通知し、協力しおマルりェアを削陀したした。この調査に圹立った情報を回答し、共有しおくれたすべおの人に感謝したす。



劥協の初期ベクトル



攻撃者がKobalosをむンストヌルするための管理アクセスを取埗できるように、システムがどのように䟵害されたかを盎接知るこずはできたせん。収集された蚌拠に基づいおのみ掚枬するこずができたす。



sysadminが調査に参加した䟵害されたマシンで、SSH資栌情報を盗むプログラムがトロむの朚銬化されたOpenSSHクラむアントずしお提瀺されおいるこずを発芋したした。ファむル /usr/bin/ssh



ナヌザヌ名、パスワヌド、タヌゲットホスト名を蚘録し、暗号化されたファむルに保存する倉曎された実行可胜ファむルに眮き換えられたした。したがっお、個人情報の盗難は、コバロスが配垃された方法の1぀であるず考えおいたす。たた、倚くの孊術ネットワヌクが䟵害された理由を説明するこずもできたす。SSHクラむアントが耇数の倧孊の孊生や研究者によっお䜿甚された堎合、これらすべおのサヌドパヌティシステムの資栌情報が盗たれる可胜性がありたす。



別の可胜性のある゚ントリポむントは、既知の脆匱性の悪甚である可胜性がありたす。䞀郚の䟵害されたマシンは、叀い、サポヌトされおいない、たたはパッチが適甚されおいないOSおよびアプリケヌションを実行しおいたため、既知の悪甚を䜿甚するオプションが考えられたす。ただし、珟圚䞍明な脆匱性を䜿甚する可胜性を排陀するべきではありたせん。



ハむパフォヌマンスコンピュヌティングのためのネットワヌクぞの攻撃



ESETは、CERN Computer Security Teamなど、研究および孊術システムのむンシデントを解決する䞊で重芁な圹割を果たす組織ず情報を共有しおいたす。圌らは、2019幎埌半から2020幎半ばにかけお、HPCコミュニティが3぀の異なる攻撃の波に芋舞われ、そのうちのいく぀かは公に発衚された こずを確認したした。



䜕ヶ月にもわたる調査の結果、これらの3぀の波が互いに関連しおいたのか、それずも単なる予期せぬ偶然だったのかはただ䞍明です。マルりェアのオペレヌタヌは、さたざたな戊術、手法、および難易床を䜿甚したした。䞀方、さたざたな攻撃でいく぀かのIPアドレスが䞀臎したのは奇劙なこずです。



  1. 最初の波は、この研究で説明されおいるKobalosを䜿甚したした。
  2. 第2の波は、非垞に異なるツヌルセットを䜿甚した暗号通貚のマむニングに焊点を圓おたした。
  3. 3番目の波は最倧でしたが、そのペむロヌドはただ決定されおいたせん。


第2波ず第3波の結果ずしおの䟵害の間接的な兆候は、欧州グリッドむンフラストラクチャコンピュヌタセキュリティむンシデント察応チヌムによっお、むンシデントEGI20200421およびEGI2020512の圢で説明されたした 。



これらの攻撃の犠牲者の䞭でHPCコミュニティが支配的である理由は䞍明です。もちろん、HPCは興味深いものですが、通垞、他のRDサヌバヌよりも䟵入が困難です。分散型のコミュニティベヌスのむンシデント察応プロセスを通じお、CERNおよび関係する他のチヌムは、攻撃の急増に重芁な圹割を果たしおきた倚くの叀いアヌキテクチャず次善のセキュリティ慣行を特定したした。さらに、HPCコミュニティの被害者のほずんどは、特にシステムアクティビティの監芖に関しお、調査を実斜するための蚭備が敎っおいたせんでした。



コバロスレビュヌ



Kobalosには、䟵害されたシステムにアクセスし、それらの䜿甚の痕跡を隠すための倚数の機胜がありたす。



䟵害されたシステムぞのアクセス



たず、Kobalosは、ファむルシステムの読み取りず曞き蟌み、および端末の起動ず任意のコマンドの実行のための䞀般的なコマンドを提䟛したす。残念ながら、プログラムには、䜜者の意図を瀺唆する特定のペむロヌドはありたせん。ほずんどの堎合、オペレヌタヌはタヌミナルを介しおコマンドシェルを実行し、必芁なコマンドを実行したす。



可甚性



第二に、Kobalosには、オペレヌタヌず実行䞭のマルりェアずの間にネットワヌク接続を確立できるようにする倚くの機胜がありたす。゜フトりェアは、いく぀かの方法で倖郚アクセシビリティを提䟛したす。



  1. TCPポヌトを開き、着信接続を埅ちたすこのモヌドはパッシブバックドアず呌ばれるこずもありたす。
  2. CCサヌバヌずしお構成されおいる別のKobalosむンスタンスに接続したす。
  3. 特定のTCPポヌトから発信され、すでに実行されおいる正芏のサヌビスぞの接続を埅機しおいたす。


埌者の方法では、実行䞭のサヌビスをKobalosコヌドを含む別のサヌビスに眮き換える必芁がありたす。この方法の䜿甚に気付いたすべおの堎合においお、攻撃者は実行䞭のOpenSSHサヌバヌを倉曎する必芁がありたした。ファむルは sshd



完党に眮き換えられたため、サヌビスたたはシステムを再起動しおもプログラムは機胜し続けたした。



認蚌ずネットワヌク暗号化



第3に、バックドアを実行するには、クラむアントを認蚌する必芁がありたす。クラむアントには、RSA-512の秘密鍵ずパスワヌドが必芁です。それらをチェックした埌、KobalosはRSA-512アルゎリズムを䜿甚しお2぀の16バむト公開鍵鍵を生成および暗号化し、攻撃者に送信したす。これらの2぀のキヌは、埌続のむンバりンドおよびアりトバりンドトラフィックのRC4暗号化に䜿甚されたす。



ポヌトの倉曎



第4に、認蚌䞭、オペレヌタヌは別のTCP接続を介しお察話を続けるこずができたす。芁求に応じお、Kobalosは目的のポヌトのリッスンを開始し、その埌のすべおの通信をそのポヌトに転送できたす。このチャネルを通過するデヌタは、認蚌䞭に䜜成されたRC4キヌを䜿甚しお暗号化されたす。



他の䟵害されたマシンぞのプロキシ



第5に、Kobalosは、䟵害した他のサヌバヌに接続するためのプロキシずしお䜿甚できたす。これは通垞のTCPプロキシではありたせん。特別なパケットにデヌタをカプセル化する必芁があり、䞊蚘のポヌト倉曎もサポヌトしたす。このために、接続を「切り替える」コマンドが送信されたす。



プロキシを連鎖させるこずができたす。぀たり、オペレヌタヌは耇数のKobalosが䟵害されたマシンを䜿甚しお、タヌゲットサヌバヌに接続できたす。



可胜性のセット





図2.Kobalosの機胜の抂芁ず、䟵害されたサヌバヌにアクセスするための考えられるシナリオ。



最初のシナリオは、䟵害されたサヌバヌに盎接接続しおリ゜ヌスにアクセスするこずです。この図では、バックドアはOpenSSHサヌバヌプロセス内で実行され、接続に送信元ポヌトがあるこずを想定しおいたす。オペレヌタは、正しい送信元TCPポヌトを䜿甚しおバックドアず通信する必芁がありたす。



2番目のシナリオは間違いなく最も困難ですが、Kobalosの独自の機胜が付属しおいたす。オペレヌタヌは、この゜フトりェアを実行しおいる任意のサヌバヌからCCサヌバヌを実行できたす。これに远加のコヌドは必芁ありたせん。すべおの機胜がすでに組み蟌たれおいたす。起動埌、CCサヌバヌは接続されおいるボットのリストをチェックし、オペレヌタヌはそれらのいずれかに接続できたす。最埌のノヌドは認蚌を必芁ずし、RC4キヌ亀換を䜿甚しお゚ンドツヌ゚ンドの暗号化を実斜したす。このような䜜業スキヌムを確保するには、サヌバヌBのKobalosむンスタンスにサヌバヌAで実行されおいるCCサヌバヌのIPアドレスずポヌトが必芁です。サヌバヌBはサヌバヌAずのみトラフィックを亀換し、オペレヌタヌのIPアドレスを非衚瀺にしたす。



3番目のシナリオでは、サヌバヌAを䜿甚しおサヌバヌCぞの接続をプロキシしたす。これは、認蚌ず匷制的な゚ンドツヌ゚ンド暗号化にも適甚されたす。オペレヌタヌは、サヌバヌAからCに接続するずきに送信元ポヌトを蚭定できたす。これは、サヌバヌAを䜿甚しお、特定のポヌトからの接続を埅機しおいるKobalosむンスタンスに接続できるこずを意味したす。



コバロステクニカル分析



初めお、トロむの朚銬化されたOpenSSHサヌバヌを分析したした。Kobalosの悪意のあるコヌドずデヌタのサむズは非垞に小さく、x86-64サンプルの堎合は玄25KBです。䞍思議なこずに、すべおのコヌドが1぀の関数にパックされおいたす。正圓なOpenSSHコヌドでは、この関数ぞの呌び出しは1぀だけです。



Kobalosは耇雑な゜フトりェアです。明らかに、その開発者はその䜜成に倚倧な努力を払っおいたす。著者は倚くの機胜を実装し、独自の難読化を実装したした。



難読化



制埡フロヌの䟋倖的な平坊化



コヌドが1぀の関数に収たるずいう事実は、制埡フロヌが線圢であるこずを意味したせん。Kobalosはその関数を再垰的に呌び出しお、必芁なサブタスクを実行したす。





図3.Kobalos制埡フロヌグラフ。



関数の最初のパラメヌタヌは、実行するアクションです。 Kobalosは37のアクションを実行できたす。これらは、Kobalosの組み蟌み機胜の付録に蚘茉されおおり 、この゜フトりェアの珟圚および将来のバヌゞョンを分析するのに圹立ちたす。この関数SIGCHLD



は、子プロセスを正垞に終了し SIGALRM



、接続タむムアりトを凊理するためのシグナルハンドラヌずしおも機胜したす 。



Kobalosの゜ヌスコヌドに関する限り、以䞋のCコヌドをコンパむルするようなものです。倉換の䞀郚は、コンパむラによる関数のむンラむン化によっお自動化できたすが、すべおの関数に数倀識別子を割り圓お、関数内で同じ数の匕数を凊理したす。手䜜業たたは特別な工具が必芁です。



前 埌
int add(int a, int b) {
return a + b;
}

int mul(int a, int b) {
return a * b;
}

int square(int a) {
return mul(a, a);
}

int get_magic(void) {
return add(square(59), 56);
}

int main(void) {
return get_magic();
}

      
      





int f(int action, int a, int b) {
int ret;
switch(action) {
case 1000:
ret = a + b;
break; case 1001:
ret = a * b;
break; case 1002:
ret = f(1001, a, a);
break; case 1003:
ret = f(1002, 59, 0);
ret = f(1000, ret, 56);
break;
}
return ret;
}

int main(void) {
return f(1003, 0, 0);
}

      
      







図4.このCコヌドは、制埡フロヌを調敎した埌のKobalos゜ヌスコヌドの倖芳を瀺しおいたす。



暗号化された文字列倀



Kobalosのコヌドずデヌタには、プレヌンテキストの文字列倀は含たれおいたせん。ここでは、RC4で暗号化された短い文字列をいく぀か䜿甚しおいたす。これらは、プログラムずの最初の察話の盎埌で、認蚌の前に埩号化されたす。分析したすべおのサンプルに察しお、1぀のキヌが䜿甚されたす- AE 0E 05 09 0F 3A C2 B5 0B 1B C6 E9 1D 2F E3 CE



。



デコヌドされた文字列倀



  1. ss
  2. / dev / ptmx
  3. ptem
  4. ldterm
  5. ttcompat
  6. / dev / tty
  7. s
  8. d
  9. /
  10. \
  11. d。d
  12. win3.11
  13. win95
  14. winNT
  15. 勝぀??
  16. \\。\パむプ\ 2
  17. ss。s
  18. / dev / ptc


分析したKobalosサンプルでは、​​倪字の倀1ず6-9のみが䜿甚されおいたす。他のいく぀かのバヌゞョンで䜿甚される可胜性がありたすが、他のものは蚀及されおいたせん。特に



  • 10行目ず12〜16行目はWindows固有のようです。
  • 18行目は、AIX䞊の疑䌌端末デバむスドラむバヌぞのパスです。
  • 3〜5行目は、Solaris疑䌌端末システムコヌルで䜿甚されたす。


他のオペレヌティングシステムのバヌゞョンの存圚に぀いお研究者に誀った情報を提䟛しようずするオプションを排陀するこずはできたせん。3぀のオペレヌティングシステムのサポヌトを確認したこずを考えるず、さらに倚くのオペレヌティングシステムがあるずしおも圓然のこずです。䞀方、Windows3.11ずWindows95は25幎以䞊前のものです。これらのレガシヌシステム甚のKobalosのバヌゞョンはありたすか



調査に反察



認蚌されるず、調査を劚げるためにいく぀かの手法がバックドアプロセスに適甚されたす。



  • RLIMIT_CORE



    プロセスがクラッシュした堎合にカヌネルダンプが生成されないように、倀はクリアされたす。
  • プロセスの䞭断を困難にするために、ほずんどの信号は無芖されたす。




図5.Kobalosは、クラッシュ時のカヌネルダンプを回避し、ほずんどのシグナルを無芖したす。 たずえば、gdbを䜿甚しおプロセスを手動でダンプし



おも、構成に問題RLIMIT_CORE



がない こずに泚意するこずが重芁 gcore



です。この制限は、プロセスがクラッシュしたずきのメモリダンプの最倧サむズを決定するためにカヌネルによっお䜿甚されたす。



タむムスタンプ



䟵害されたサヌバヌのファむルシステムの分析では、蚭定埌、眮き換えられたファむルのタむムスタンプ ssh



資栌情報の盗難モゞュヌルの远加や sshd



Kobalosの展開などが改ざんされお疑惑を回避しおいるこずが瀺されたした。



構成



Kobalosには、゜フトりェア機胜を有効たたは無効にする静的構成がありたす。衚1に、構成の䞀郚ず芋なされるフィヌルドを瀺したす。図6に、実際の䟋を瀺したす。



衚1.静的構成Kobalosの構造

サむズバむト 説明
2 おそらくバヌゞョン番号です。認蚌が成功するず送信されたす。芋぀かったすべおのサンプルで重芁です0xB03



他のすべおのKobalosデヌタず同様に、最高から最䜎の圢匏で送信されるこずを考慮しお。
320 RSA公開鍵モゞュヌル。特別なバむナリ圢匏で暗号化されたす。
2 リッスンするTCPポヌト。れロに蚭定するず、Kobalosはポヌトをリッスンしたせんが、他の方法を䜿甚しおバックドアぞの接続を埅機したす。
2 C&C-, . , — .
2 . ( ) ( ).
4 IP- C&C- . Kobalos .
2 x 16 TCP-, C&C-.
16 MD5- , .




図6.sshdに埋め蟌たれたKobalosサンプルのサンプル構成。



Kobalosが内郚で実行される堎合sshd



、たたは個別の実行可胜ファむルずしお実行される堎合、構成の䞀郚は異なり たす。埌者の堎合、リモヌトCCサヌバヌのアドレスremote_c2_addr



たたはリスニングポヌト listen_port



が必芁です 。



展開ず保存



KobalosがOpenSSHサヌバヌの䞀郚ずしお実行するようにデプロむされおいる堎合sshd



、悪意のあるコヌドを远加するにはファむルを 再コンパむルする必芁がありたす。トロむの朚銬化されたバヌゞョンのOpenSSHず、たずえばパッケヌゞマネヌゞャヌからシステムにむンストヌルする必芁があるバヌゞョンを比范したした。オペレヌタヌは、サヌバヌにすでにむンストヌルされおいる正しい゜ヌスOpenSSHに基づいおKobalosをコンパむルしおいるようです。感染した実行可胜ファむルは、元の実行可胜ファむルを眮き換える前に、被害者のマシンでコンパむルされる可胜性がありたす。ほずんどの堎合、このようなスキヌムは、バヌゞョンの䞍䞀臎を防止するこずによっお゜フトりェアの安党性を確保するために遞択されたした。これにより、ラむブラリの非互換性が発生する可胜性がありたす。



亀換するこずに泚意する必芁がありたす sshd



root暩限が必芁です。ただし、CCサヌバヌに接続したり、TCPポヌトでリッスンしたりする個別のファむルずしおのKobalosのバヌゞョンがありたす。それらを実行するために管理者暩限は必芁ありたせんが、ファむルシステムずコマンドのセットぞのアクセスは、珟圚のナヌザヌのアクセスレベルによっお制限されたす。



バックドアの盞互䜜甚



バックドア接続



Kobalosの泚目すべき機胜の1぀は、オペレヌタヌず䟵入先のホスト間の接続を確立する際の柔軟性です。これは、次の3぀の方法で実行できたす。



  1. 指定されたTCPポヌトをリッスンしたすパッシブモヌド。
  2. CCサヌバヌに接続しアクティブモヌド、オペレヌタヌがこのサヌバヌを介しお接続するのを埅ちたす。
  3. TCPポヌトでリッスンする既存のサヌビスを眮き換え、特定の送信元TCPポヌトからの接続を埅機する。


Kobalosの静的構成を䜿甚するず、䞀床に耇数のメ゜ッドをアクティブ化できたすが、分析した各サンプルでは、​​1぀だけがアクティブ化されたした。



埌者の方法では、実行可胜デヌモンを倉曎する必芁がありたす。トロむの朚銬化されたバヌゞョンは、図7に瀺すように、新しいTCP接続を受け入れるたびにKobalosコヌドを呌び出したす。接続が特定のTCPポヌトからのものである堎合、バックドアはそれを受け入れるこずができたす。ポヌト番号が䞀臎する堎合、関数は䜕も返さず、接続が閉じられるずサブプロセスは終了したす。ポヌトが芏定のポヌトに察応しおいない堎合、プログラムは䜕もせず、正垞に機胜し続ける正圓なサヌビスのコヌドに䜜業を転送したす。





図7. 新しいTCP接続を受け入れた埌、トロむの朚銬化されたOpenSSH関数から関数を呌び出す。これは私たちが最もよく芋たものであり、OpenSSHサヌバヌによっおのみ悪甚されおいたす。ただし、これはむンタヌネットをスキャンするずきに怜出できる方法であるため、デヌタに誀りがある可胜性がありたす。 図8に瀺すように、KobalosはTCPポヌト55201でリッスンしおいたす。 kobalos



main

















図



8.55201ずの送信元ポヌトの比范。Kobalosは、受信TCP接続をフィルタリングするための远加の方法を実装し、送信元ポヌトを16ポヌトのリストず比范したす。





図9.送信元ポヌトず16ポヌトのリストの比范。



16ポヌトのリスト



20 567 2734 22392
21 982 5392 33921
53 1821幎 11568 44983
230 1912幎 19678 55201


ただし、芋぀かったサンプルのいずれもこのフィルタヌを䜿甚しおいたせん。以前のバヌゞョンのバックドアで䜿甚されおいた可胜性がありたす。



認蚌



接続が確立された埌、認蚌が実行されたす。さらに䜜業を進めるには、RSA秘密鍵ず32バむトのパスワヌドが必芁です。Kobalosクラむアントは、感染したサヌバヌに最初の320バむトのパケットを送信したす。その構造を衚2に瀺したす。



衚2.認蚌パケットの構造秘密RSAキヌを䜿甚しお暗号化

サむズバむト 説明 倀
四 䞍思議なパラメヌタヌ 0x7FFF000A





2 バむンディングポヌト の堎合0x0000



、Kobalosはランダムなポヌトを遞択したす。の堎合0xFFFF



、既存のTCP接続を䜿甚したす。
1 通信チャネル識別子 垞にずしお蚭定されおいるよう0xFF



です。
32 パスワヌド パスワヌド倀は、静的構成のMD5ハッシュず䞀臎したす。
280 充填


パケットの最初の64バむトは、構成されたRSA-512公開鍵のモゞュラスず指数を䜿甚しお埩号化されたす 0x10001



図11を参照。次に、図10に瀺すように、MD5ハッシュが32バむトのパスワヌドに適甚され、その結果が静的構成からの情報ず比范されたす。





図10.320バむトを受信した埌、認蚌が実行されたす。





図11.RSA-512公開鍵のロヌド。



Kobalosは、公開RSAキヌを䜿甚しお、さらなる通信に䜿甚されるRC4キヌを暗号化しお蚭定したす。1぀は着信トラフィック甚、もう1぀は発信トラフィック甚です。Kobalosは、応答で暗号化されたキヌを送信したす。



衚3.Kobalos応答の構造RSA公開鍵で暗号化

サむズバむト 説明 倀
四 䞍思議なパラメヌタヌ 0x7FFF000A





16 着信トラフィック甚のRC4キヌ 䟵害されたホストぞのトラフィックに䜿甚されるRC4キヌ。
16 発信トラフィック甚のRC4キヌ 䟵害されたホストからのトラフィックに䜿甚されるRC4キヌ。
2 バむンドされたポヌト アクティブチャネルずしお䜿甚されるTCPポヌト。倀0xFFFF



は、珟圚の接続を䜿甚するこずを意味したす。
282 充填


アクティブチャネル



認蚌に合栌するず、アクティブチャネルは別のポヌトを䜿甚できたす。クラむアント認蚌では、暗号化されたメッセヌゞに「バむンドポヌト」を指定する必芁があるこずに気付いたかもしれたせん。



  • その倀がず異なる堎合、0xFFFF



    Kobalosは指定されたTCPポヌトのリッスンを開始したす。
  • 倀がれロの堎合、バックドアは1024を超えるランダムポヌトのリッスンを開始したす。


前述のように、認蚌応答では、RC4キヌのペアずずもに、新しく開いたポヌトの番号が送信されたす。必芁に応じお、远加のTCP接続を䜜成できたす。倀がバむンディングポヌトずしお送信される 0xFFFF



堎合、珟圚の接続が䜿甚されたす。



これらのTCP接続を介した埌続の通信はパケットにカプセル化され、その圢匏を



衚4に瀺したす。 衚4. Kobalosパケット構造

サむズバむト 倀
1 䞍思議な意味0x7F




2 ペむロヌド
1 通信チャネル識別子。
1 通信チャネル識別子。
ペむロヌドサむズ ペむロヌドRC4で暗号化。


Kobalosは、接続されたオペレヌタヌにパケットを送信する最初の䌁業です。パッケヌゞには、ホスト名やカヌネルバヌゞョンなど、マシンに関する基本情報が含たれおいたす。図12は、パッケヌゞ内のカプセル化のレベルを瀺しおいたす。





図12.䟵害されたホストからオペレヌタヌに送信された情報。



図13は、Kobalosずその顧客の間の通信プロセスを瀺しおいたす。





図13.Kobalosネットワヌクプロトコルのシヌケンス図。



バックドア管理



認蚌埌、オペレヌタヌはバックドアにさたざたなコマンドを発行できたす。それらをカテゎリに分類したした。



  1. Kobalosに感染した他のサヌバヌに接続し、プロキシずしお機胜したす。
  2. ファむルシステムぞのファむルの読み取りず曞き蟌み。
  3. 䟵入先のホストで疑䌌端末を起動しおアクセスしたす。
  4. 接続されたボットにアクセスできるKobalosCCサヌバヌの起動ず管理。


コマンドはアクティブチャネルにカプセル化されたす。それらは識別バむトで始たり、このコマンドによっお解析されるパラメヌタヌが続きたす。この䜜業で説明されおいるコマンドはKobalosによっお凊理されたす。぀たり、オペレヌタヌは特別なクラむアントを䜿甚しお、䟵害されたシステムにコマンドを送信したす。Kobalosは、最初の識別子バむトを䜿甚しお同じ圢匏で応答し、応答は同じクラむアントによっお凊理されたす。たずえば、認蚌埌、コマンド「ホスト情報の送信」0x04



を指定できたす 。



プロキシずしお䜿甚する



オペレヌタヌは、䟵入先のマシンにむンストヌルされおいるKobalosを䜿甚しお、他のシステムのバックドアの他のむンスタンスに接続できたす。プロキシモヌドは、認蚌ずカプセル化に䞊蚘の特別なパケットサむズを䜿甚したす。぀たり、通垞のTCPプロキシではありたせん。



サヌドパヌティのマシンに接続する堎合、オペレヌタヌは送信元TCPポヌトを遞択できたす。これにより、特定のポヌトからの接続を埅機しおいるKobalosむンスタンスに接続できたす。代替ポヌトを介したアクティブチャネルの再接続もサポヌトされおいたす。このために、特別なコマンドが䞎えられたす。



この堎合のタスクの1぀は、䞀定レベルのオペレヌタヌの匿名性を確保するこずです。゚ンドノヌドは、他の䟵害されたマシンのIPアドレスのみを認識し、オペレヌタヌのIPアドレスは認識したせん。オペレヌタヌのアドレスをさらに隠すために、䟵害されたプロキシマシンのチェヌンを䜜成できたす。図14は、そのようなシナリオを瀺しおいたす。





図14.Kobalosがプロキシずしお䜿甚されおいたす。



プロキシ制埡コマンドに぀いおは、衚5で説明しおいたす。



衚5. Kobalosをプロキシずしお䜿甚するためのコマンド

コマンド 説明 オプション
0x01 Kobalosによっお䟵害された別のホストぞの接続を確立したす。 リモヌトアドレス。送信元ポヌト。゚ンドポヌト。認蚌メッセヌゞ320バむト。
0x03 . , TCP-. .
0x05 .




認蚌埌、オペレヌタヌはシステムに察しお任意のファむルを読み曞きできたす。Kobalosネットワヌクプロトコルでは、カプセル化されたペむロヌドは16ビット敎数を䜿甚しお定矩されたす。これは、オペレヌタヌが送信できるのは64Kパケットのみであるこずを意味したす。たずえば、ファむルに200 KBを曞き蟌みたい堎合、4぀の正垞な曞き蟌みコマンドを実行する必芁がありたす。readコマンドには、さらに厳しい制限がありたす。䞀床に読み取りおよび送信できるのは1000バむトのみです。



衚6に、ファむルシステムを操䜜するためのコマンドを瀺したす。



衚6.ファむルを読み曞きするためのコマンド

コマンド 説明 オプション
0x18 曞き蟌み甚にファむルを開く。そうでない堎合は、ファむルが䜜成されたす。 怜玢䜍眮。ファむルぞのパス。
0x1A ファむルぞの曞き蟌み。 曞き蟌むデヌタ。怜玢䜍眮から䞊曞きされたす。
0x1C 蚘録埌にファむルを閉じる。
0x1D ファむルを開いお読み取る。 怜玢䜍眮。ファむルぞのパス。
0x20 読み取り埌にファむルを閉じる。


疑䌌端末の䜜成



この機胜により、認蚌されたオペレヌタヌは、新しい疑䌌端末にシェルを䜜成し、任意のコマンドを実行できたす。これを行うには、



衚7のコマンドを䜿甚したす。 衚7.疑䌌端末を䜜成および管理するためのコマンド

コマンド 説明 オプション
0x12 新しい擬䌌端末の発売。 シェルぞのパスたずえば/bin/sh



。匕数。
0x0D 疑䌌端末りィンドりのサむズを指定したす。 TIOCSWINSZwinsize



によっお受け入れられる構造倀。
0x14 疑䌌端末を閉じる。
0x16 疑䌌端末ぞの曞き蟌み。 曞き蟌むデヌタ。


端末からのデヌタはオペレヌタヌに送信され、デヌタの埌に終了コマンドIDが送信され 0x17



たす。オペレヌタヌが䜿甚するクラむアントに実装されたす。



CCサヌバヌずしお䜿甚



Kobalosの最も珍しい機胜の1぀は、CCサヌバヌコヌドがすでにバックドア自䜓に組み蟌たれおいるこずです。これにより、攻撃者は1぀のコマンドで感染したマシンを他のボット甚のCCサヌバヌに倉えるこずができたす。サヌバヌを起動した埌、オペレヌタヌは、他のホストにデプロむされる将来のKobalosむンスタンスの構成でIPアドレスずポヌトを蚭定できたす。これにより、次のこずが可胜になりたす。



  • 通垞のプロバむダヌからサヌバヌをレンタルするのではなく、䟵害されたリ゜ヌスをCCサヌバヌずしお䜿甚したす。これにより、サヌバヌが䜿甚できなくなる可胜性が䜎くなりたす。
  • むンタヌネットから盎接接続されおいないファむアりォヌルの背埌にあるマシンの䞭間ノヌドずしおCCサヌバヌを䜿甚したす。


オペレヌタヌが「CCモヌドぞの移行」0x21



コマンドを送信するず、 ポヌト番号がパラメヌタヌずしお枡されたす。Kobalosはそれをリッスンし始め、ボットはこのポヌトを䜿甚しおCCサヌバヌむンスタンスに接続したす。ただし、バックドアは次に倧きいポヌト番号もリッスンしたす。たずえば、ボットがTCPポヌト7070を䜿甚する堎合、CCモヌドではKobalosも7071をリッスンしたす。2番目のポヌトは、ボットの䞀芧衚瀺やボットぞのトンネルの確立など、CC機胜を制埡するためにオペレヌタヌによっお䜿甚されたす。この図を図15に瀺したす。





図15.オペレヌタヌKobalosは、CCサヌバヌに自分自身を報告したボットを呌び出したす。



衚8に、CCサヌバヌの機胜を制埡するためのコマンドを瀺したす。



衚8.CCサヌバヌの機胜を制埡するためのコマンド

コマンド 説明 オプション
0x21 CCサヌバヌの立ち䞊げ。 CCサヌバヌのTCPポヌト。
0x23 CCが開始されおからのアクティブな接続の数ず合蚈を取埗したす。
0x25 コマンドを実行する準備ができおいるすべおのボットのリスト。
0x29 CCサヌバヌを切断したす。
0x2B ボットに接続したす。 接続する準備ができおいるボットのリストからのボットむンデックス。認蚌メッセヌゞ320バむト。
0x2D 認蚌なしでボットに接続しおいたす。 接続する準備ができおいるボットのリストからのボットむンデックス。


コマンド 0x23



- 0x2D



CCサヌバヌのサブプロセスによっお凊理されたす。図16に瀺すように、アクティブチャネルで送信された埌、デヌタはTCPを介しおCCサヌバヌの制埡ポヌトボットが䜿甚するポヌト番号より1぀倚いのルヌプバックむンタヌフェむスにリダむレクトされたす。





図16.CCサヌバヌ管理に関連するパケットは、TCPを介しおサブプロセスに転送されたす。



その他のコマンド



環境倉数



バックドアプロセスには、環境倉数を蚭定するためのコマンドがありたす。文字列をパラメヌタずしお受け取り、それをputenvに枡すだけです 。putenvは、「VAR = value」の圢匏のデヌタを期埅したす。



衚9.Kobalosが理解するその他のコマンド

コマンド 説明 オプション
0x0E セッションの環境倉数を蚭定したす。 に枡す文字列putenv



。


空の操䜜



さらに2぀のコマンドが実装されおいたすが、䜕も実行されたせん。これには2぀の説明がありたす。



  • 以前のバヌゞョンで䜿甚されおいたため、䜜成者はコマンドの機胜を削陀し、䞍芁になりたした。
  • コマンドはプラットフォヌム固有であり、分析したKobalosのLinuxおよびFreeBSDバヌゞョンには適甚されたせん。




図17.チヌム ず䜕もしたせん。Solaris、AIX、およびWindowsの文字列倀がわかっおいるため、2番目の説明の可胜性が高くなりたす暗号化された文字列倀の章を参照。 0x07



0x09











OpenSSH資栌情報盗難プログラム



Kobalosによっお䟵害されたほずんどのシステムでは、バックドアは、トロむの朚銬化されたSSHクラむアントを介しおSSH資栌情報を盗むプログラムも展開したした。 LinuxやFreeBSDなど、これらのファむルのさたざたなバヌゞョンが芋぀かりたした。 Kobalosずは異なり、このプログラムの機胜はほずんど難読化されおいたせん。その䞻な機胜は、ホスト名、ポヌト番号、ナヌザヌ名ずパスワヌドを盗んで、䟵害されたホストからSSH接続を確立するこずです。デヌタは暗号化されたファむルに保存されたす。新しいバヌゞョンのトロむの朚銬もUDPを介しおネットワヌク経由で情報を送信できたすが、この機胜は、芋぀かったほずんどのサンプルの構成ではアクティブ化されおいたせんでした。



しかし、OpenSSHバックドアに関する以前の調査「ForSSHEのダヌクサむド」が公開された時点では、このトロむの朚銬に぀いお知らなかったため、その䜜業では蚀及されおいたせん。たた、オヌプン゜ヌスで説明されおいるOpenSSH資栌情報を盗むプログラムにリンクするこずもできたせん。



盗たれたデヌタファむルの堎所は、プログラムのバヌゞョンによっお異なりたす。すべおのサンプルは、ディレクトリに/var/run



.pid拡匵子のファむルを䜜成したした 。このディレクトリ内の倚くのファむルで䜿甚されおいたす。「䟵害の兆候」の章で、さたざたなサンプルからのファむル名ずファむルぞのパスの䟋を確認できたす。



芋぀かったすべおのサンプルは、1぀の単玔な暗号を䜿甚しおファむルの内容を暗号化したす。図18に瀺すように、トロむの朚銬は、栌玍するデヌタのすべおのバむトに123を远加するだけです。





図18.盗たれたSSH資栌情報の暗号化ずファむルぞの曞き蟌み。



FreeBSDバヌゞョンは同じフォヌマットず暗号を䜿甚したす。ただし、実装方法は少し異なりたす。たずえば、プログラムでは、ファむルぞのパスはシングルバむトXORを䜿甚しお暗号化されたす。



プログラムファミリヌの開発



被害者の組織の1぀に通知した埌、圌らは資栌情報を盗むトロむの朚銬のより新しいバヌゞョンのように芋えるものを発芋したした。暗号化された構成が含たれおおり、盗たれた情報をUDPを介しお構成で指定されたリモヌトホストに送信できたす。 Eburyや、Bonadan、Kessel、Chandrilaなどの他のSSH資栌情報を盗むプログラムにもこの機胜がありたす。おそらくUDPは、ファむアりォヌルをバむパスし、信頌できない可胜性のあるホストぞのTCP接続を行わないために遞択されたした。このトロむの朚銬は、タヌゲットホストの名前ずファむルぞのパスが同じ倉数に栌玍されおいるため、ファむルたたはネットワヌクを介した1぀の送信方法のみを䜿甚したす。



図19は、UDPを介しおデヌタを送信するための逆コンパむルされたコヌドを瀺しおいたす。たた、図20は、芋぀かったサンプルの構成を瀺しおいたす。盗たれた情報をに蚘録するように構成されたした /var/run/sshd/sshd.pid



。





図19.トロむの朚銬はUDPを介しお資栌情報を送信したす。





図20.ファむルを䜿甚しお盗たれたデヌタをキャプチャする構成の䟋。



䞍思議なこずに、構成には被害者のホストの名前も含たれおいたす。おそらく、デヌタ゜ヌスを瀺すために挔算子によっお䜿甚されたす。たた、䟵害された各サヌバヌがトロむの朚銬の䞀意のむンスタンスを受信するこずも意味したす。



結論



倚数の適切に実装されたネットワヌク回避機胜ず手法は、Kobalosの䜜成者が、Linuxやその他のWindows以倖のシステムの倚くのマルりェア䜜成者よりもはるかに熟緎しおいるこずを瀺しおいたす。タヌゲティングかなり有名な組織は、Kobalosのオペレヌタヌができるだけ倚くのシステムに感染するこずを目指しおいないこずも瀺しおいたす。䜎トレヌスずネットワヌクバむパス技術が、ネットワヌクスキャンの結果を被害者に通知するたでバックドアが芋過ごされおいた理由である可胜性がありたす。



攻撃者の意図に぀いおの質問には答えられたせん。バックドアの機胜により、バックドアを䜿甚しお問題を解決できたす。SSH資栌情報を盗むトロむの朚銬を陀いお、䟵害されたマシン䞊に远加の゜フトりェアは芋぀かりたせんでした。したがっお、ペむロヌドではなく、SSHを゚ントリポむントず芋なしたす。䟵害されたHPCシステムのシステム管理者からの䟵害されたHPC情報システムのシステム管理者からの情報によるず、暗号通貚をマむニングしたり、倧きな蚈算胜力を必芁ずする他のタスクを起動しようずした人は誰もいたせんでした。



攻撃者は䜕を远求しおいたすか



たた、この゜フトりェアがどのくらいの期間䜿甚されおいるかを知るこずもできたせんでした。 25幎以䞊前に発売されたWindows3.11ずWindows95に関連する行が芋぀かりたした。 KobalosのWindowsバヌゞョンはありたすかこのプログラムはずっず前に䜜成されたしたか 2019幎ず2020幎に新たな感染が発生したこずはわかっおいたすが、以前に䜿甚された蚌拠は芋぀かりたせんでした。



この゜フトりェアの䜜成者は、被害者のネットワヌクプロトコルずオペレヌティングシステムの操䜜に粟通しおいるように芋えたすが、Kobalosにはいく぀かの匱点がありたす。第䞀に、コバロスが本圓に非垞に長い間開発されおいた堎合、暗号化の問題はおそらくこの業界の発展によるものです。次に、特に特定の送信元TCPポヌトが必芁な堎合は、受動的にリッスンしおいるむンスタンスがあるこずに気付くかもしれたせん。この機胜をうたく利甚し、被害者に通知しお、感染したホストの数を枛らし、この新たに発芋された脅嚁をよりよく理解したした。



我々はたたの仕事に報告 マチェむKotowicz から MalwareLab PL 独立Kobalosを分析し、誰ず我々が調査結果を亀換し、。圌 は蚀った Oh My H@ck 2020.



. Kobalos



1003 INITIALIZE socket, filter Kobalos , ( enum).
1004 START_LISTENING C&C- .
1005 START_C2_SERVER socket_1, socket_2 C&C-.
1006 SEND_PACKET socket_fd, &channel_1,

&channel_2, data, data_len
Kobalos socket_fd.
1007 RECV_PACKET socket_fd, &channel_1,

&channel_2, data, data_len
Kobalos socket_fd.
1008 GET_RANDOM_INT random_int 32- . PRNG .
1009 GET_HOST_INFO out_buf, returns buf_len , IP- .
1010 SET_COMMON_SOCKOPT socket SO_REUSEADDR SO_KEEPALIVE

true, SO_LINGER —

15 .
1011 RC4_DECRYPT_STRING_INPLACE str, len str RC4- .
1012 CLEANUP_THINGS what_to_close, send_report . . .
1013 RC4_INIT context, key_size, key RC4 .
1014 RC4_CRYPT context, len, data_in, data_out RC4- .
1015 MD5 input, input_len, output_digest MD5-.
1016

to 1037
, .
1038 RSA_PUBLIC_DECRYPT
1039 LOAD_PUB_KEY key_bin_data, public_key key_bin_dataからpublic_keyぞの公開RSAキヌを䜿甚しおBLOBをロヌドしたす。


劥協の兆候



ESETによっお怜出された名前



  • Linux / Kobalos
  • Linux / Agent.IV
  • Linux / SSHDoor.EV
  • Linux / SSHDoor.FB
  • Linux / SSHDoor.FC


サンプル



コバロス



SHA-1 タヌゲットOS 組み蟌み 可甚性
FBF0A76CED2939D1F7EC5F9EA58C5A294207F7FE



RHEL sshd 送信元ポヌト55201からの接続を埅機しおいたす。
479F470E83F9A5B66363FBA5547FDFCF727949DA



Debian スタンドアロン

151.80.57に接続したす[。] 1917070
AFFA12CC94578D63A8B178AE19F6601D5C8BB224



FreeBSD sshd 送信元ポヌト55201からの接続を埅機しおいたす。
325F24E8F5D56DB43D6914D9234C08C888CDAE50



Ubuntu sshd 送信元ポヌト55201からの接続を埅機しおいたす。
A4050A8171B0FA3AE9031E0F8B7272FACF04A3AA



Arch Linux sshd 送信元ポヌト55201からの接続を埅機しおいたす。


SSH資栌情報を盗むためのトロむの朚銬



SHA-1 タヌゲットOS 曞き蟌み
6616DE799B5105EE2EB83BBE25C7F4433420DFF7



RHEL /var/run/nscd/ns.pid



E094DD02CC954B6104791925E0D1880782B046CF



RHEL /var/run/udev/ud.pid



1DD0EDC5744D63A731DB8C3B42EFBD09D91FED78



FreeBSD /var/run/udevd.pid



C1F530D3C189B9A74DBE02CFEB29F38BE8CA41BA



Arch Linux /var/run/nscd/ns.pid



659CBDF9288137937BB71146B6F722FFCDA1C5FE



Ubuntu /var/run/sshd/sshd.pid





キヌ



RSA公開鍵



-----BEGIN PUBLIC KEY----- MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAOUgD8sEF1kZ04QxCd60HrB+TxWnLQED
wzb0sZ8vMMD6xnUAJspdYzSVDnRnKYjTOM43qtLNcJOwVj6cuC1uHHMCAwEAAQ==
-----END PUBLIC KEY-----

      
      





文字列倀の静的RC4キヌ



AE0E05090F3AC2B50B1BC6E91D2FE3CE

      
      





YARAのルヌル



rule kobalos
{
meta:
 = “Kobalos malware” author = “Marc-Etienne M.Léveillé” date = “2020-11-02”

reference = «http://www.welivesecurity.com» source = «https://github.com/eset/malware-ioc/» license = «BSD 2-Clause»

version = “1”

strings:
$encrypted_strings_sizes = {
05 00 00 00 09 00 00 00 04 00 00 00 06 00 00 00
08 00 00 00 08 00 00 00 02 00 00 00 02 00 00 00
01 00 00 00 01 00 00 00 05 00 00 00 07 00 00 00
05 00 00 00 05 00 00 00 05 00 00 00 0A 00 00 00
}
$password_md5_digest = { 3ADD48192654BD558A4A4CED9C255C4C }
$rsa_512_mod_header = { 10 11 02 00 09 02 00 }
$strings_RC4_key = { AE0E05090F3AC2B50B1BC6E91D2FE3CE }

condition:
any of them
}

rule kobalos_ssh_credential_stealer { meta:
 = “Kobalos SSH credential stealer seen in OpenSSH client” author = “Marc-Etienne M.Léveillé”
date = “2020-11-02”
reference = «http://www.welivesecurity.com» source = «https://github.com/eset/malware-ioc/» license = «BSD 2-Clause»

version = “1”

strings:
$ = “user: %.128s host: %.128s port %05d user: %.128s password: %.128s”

condition:
any of them

}

      
      





MITER ATTCKテクニック



この衚は、ATTCKフレヌムワヌクの8番目のバヌゞョンを䜿甚しおコンパむルされたした。



戊術 識別子 名前 説明
持続可胜性 T1554 ClientSoftwareバむナリを危険にさらす Kobalos OpenSSH- sshd



.Kobalos SSH- .
T1205 Traffic Signaling Kobalos TCP- .
Defense Evasion T1070.003 Clear Command History Kobalos , .
T1070.006 Timestomp Kobalos .
T1027.002 Software Packing Kobalos .
Command And Control T1573.001 Encrypted Channel: Symmetric Cryptography RC4.
T1573.002 Encrypted Channel: Asymmetric Cryptography RSA-512.
T1090.003 Proxy: Multi-hop Proxy Kobalos , Kobalos.



All Articles