По имеющимся данным, несколько крупных европейских компаний, владеющих суперкомпьютерами, стали основной целью криптоджекеров . Эти компьютеры заражены вредоносным ПО для майнинга криптовалюты и в настоящее время отключены для изучения последствий заражения.
Способы действий криптоджекеров
По словам исследователя кибербезопасности Криса Домана, эти атаки были совершены одним и тем же хакером или группой лиц из-за схожего вредоносного кода, аналогичного тем случаям, о которых сообщалось в Швейцарии, Англии и Германии. Сообщается также, что атаке подвергся высокопроизводительный вычислительный центр в Испании.
Атака началась в Англии 11 мая, когда была взломана система безопасности суперкомпьютера ARCHER из Эдинбургского университета. Это привело к отключению одного из самых мощных компьютеров в стране, поскольку все его пароли и SSH-ключи пришлось перезаписывать .
Спустя несколько дней стало dent , что атака уже стала проблемой в академическом сообществе. Организация, занимающаяся исследованиями суперкомпьютеров в Германии, также объявила в понедельник, что ее высокопроизводительные вычислительные кластеры пришлось отключить из-за аналогичных «инцидентов безопасности dent .
Ни одна из организаций, пострадавших от действий этой фирмы, не опубликовала никаких подробностей о взломе. Группа реагирования dent CSIRT ) Европейской сетевой инфраструктуры (EGI), организации, координирующей исследования суперкомпьютеров в Европе, опубликовала образцы вредоносного ПО и индикаторы компрометации сети по некоторым из этих dent .
Криптоджекеры добывают Monero с помощью взломанного суперкомпьютера
Американская компания, специализирующаяся на кибербезопасности, провела анализ образцов и пришла к выводу, что хакеры смогли получить доступ к суперкомпьютерам через скомпрометированныеdentданные SSH. Доступ был получен от сотрудников университета, которым был предоставлен доступ к суперкомпьютерам для выполнения вычислительных задач.
По имеющимся данным, один из взломанных узлов суперкомпьютера использовался для майнинга Monero, поскольку это не первый случай установки вредоносного ПО для криптомайнинга на суперкомпьютер. Ранее, однако, установку программного обеспечения производил сотрудник, в отличие от нынешней ситуации, когда криптоджекеры делали это самостоятельно.

