Как сообщается, несколько крупных европейских фирм, владеющих суперкомпьютерами, в настоящее время являются основной целью криптоджекеров . Эти компьютеры заражены вредоносными программами для майнинга криптовалют и в настоящее время отключены для проверки вторжения.
Методы работы криптоджекеров
Эти атаки, по словам исследователя кибербезопасности Криса Домана, были осуществлены одним и тем же хакером или группой из-за схожих кодов вредоносных программ, случаи которых были зарегистрированы в Швейцарии, Англии и Германии. Сообщается также, что атаке подвергся высокопроизводительный вычислительный центр в Испании.
Атака началась в Англии 11 мая, когда была нарушена безопасность суперкомпьютера ARCHER из Эдинбургского университета. Это приводит к отключению одного из самых мощных компьютеров в стране, так как все его пароли и SSH-ключи приходится переписывать .
Через несколько дней стало dent , что атака уже стала проблемой в академическом сообществе. Организация, которая проводит исследовательские проекты в области суперкомпьютеров в Германии, также объявила в понедельник, что ее высокопроизводительные вычислительные кластеры должны быть закрыты из-за подобных «инцидентов с безопасностью dent .
Ни одна из всех организаций, пострадавших от фирмы, не опубликовала никаких подробностей о вторжении. dent компьютерной безопасности ( CSIRT ) Европейской грид-инфраструктуры (EGI), организация, которая координирует исследования суперкомпьютеров в Европе, опубликовала образцы вредоносных программ и индикаторы компрометации сети из некоторых из этих dent .
Криптоджекеры добывают Monero на взломанном суперкомпьютере
Американская фирма по кибербезопасности изучила образцы и пришла к выводу, что хакеры смогли получить доступ к суперкомпьютерам через скомпрометированные dent данные SSH. Доступы были украдены у членов университета, которым был предоставлен доступ к суперкомпьютерам для выполнения вычислительных задач.
Как сообщается, один из скомпрометированных узлов суперкомпьютеров использовался для майнинга Monero , поскольку это не первый случай, когда вредоносное ПО для криптомайнинга устанавливается на суперкомпьютер. Однако раньше программное обеспечение устанавливал сотрудник, а не сейчас, когда криптоджекеры делали это сами.