شیوه نفوذ
دستگاههای آلودهشده را میتوان بهعنوان پروکسی برای اتصال به سرورهای دیگری که توسط این بدافزار آلوده شدهاند نیز مورداستفاده قرار داد. میتوان پروکسیها را بهصورت زنجیره بههم متصل کرد تا هکر بتواند از چند دستگاه آلودهشده به این بدافزار برای رسیدن به هدف نهایی خود بهره بگیرد.
عملکرد پنهانی
کوبالوس برای مخفی ماندن، با استفاده از دو کلید ۱۶ بایتی ارتباط با دستگاههای آلودهشده را رمزنگاری میکند. خودِ کلیدهای یادشده پس از تولید شدن، توسط کلید خصوصی RSA-512 و با استفاده از رمز عبور رمزنگاری میشوند. در این شرایط تمامی ترافیکهای ورودی و خروجی با استفاده از دو کلید ۱۶ بایتی مورداشاره و با RC4 رمزنگاری میشوند. بدافزار کوبالوس از مکانیسمی پیچیده استفاده میکند و با اتکا بر همین مکانیسم، هرگونه بررسی و تجزیهوتحلیل وضعیت سیستم توسط ناظران اصلی را بسیار مشکل میکند.
گستره آلودگی
براساس گزارش محققان، بدافزار کوبالوس یک دانشگاه، یک شرکت حوزهی امنیت نقطهی پایانی (End-point Security)، چند آژانس دولتی، یک شرکت بزرگ ارائهدهندهی سرویس اینترنت (ISP) و برخی سازمانهای دیگر را آلوده کرده است. بهطور مشخصتر، یک رایانهی پرقدرت که به کوبالوس آلوده شده دارای ۵۱۲ گیگابایت حافظهی رم و تقریبا یک پتابایت حافظهی ذخیرهسازی بوده است. شرکت Eset میگوید تعداد قربانیان حملات سایبری اخیر به دهها مورد میرسد.