Hacker verwandeln Supercomputer in Kryptowährungs-Mining-Rigs

Hacker verwandeln Supercomputer in Kryptowährungs-Mining-Rigs

Den Hackern gelang es, Kryptowährungs-Mining-Malware auf mehreren Supercomputern in ganz Europa zu installieren, die nun während ihrer Ermittlungen gestoppt werden mussten. Sicherheitsvorfälle wurden in Supercomputeranlagen in Großbritannien, Deutschland und der Schweiz gemeldet, während ein ähnliches Gerücht auch in einem Hochleistungsrechenzentrum in Spanien aufkam. Die Universität Edinburgh, die den ARCHER-Supercomputer verwaltet, erlitt den ersten Angriff und die Organisation berichtete, dass sie aufgrund von Sicherheitslücken auf ARCHER-Verbindungsknoten den Systemzugriff deaktiviert und SSH-Passwörter zurückgesetzt habe. Am selben Tag gab die Organisation, die in Baden-Württemberg für die Koordinierung von Forschungsprojekten zwischen Supercomputern auf der Erde zuständig ist, bekannt, dass fünf ihrer Hochleistungsrechencluster aufgrund von Sicherheitsvorfällen geschlossen wurden. ähnlich. Später in der Woche gab das Leibniz-Rechenzentrum (LRZ) der Bayerischen Akademie der Wissenschaften bekannt, dass es aufgrund einer Sicherheitslücke eine Gruppe von Computern vom Internet getrennt habe. Beamte des Forschungszentrums Jülich kündigten die Abschaltung der Supercomputer JURECA, JUDAC und JUWELS nach einem Computersicherheitsvorfall an. Auch die Technische Universität Dresden hat angekündigt, auch ihren Supercomputer Taurus abzuschalten.

objektive Supercomputer

Während keine der Organisationen, deren Supercomputer von diesen Sicherheitsvorfällen betroffen waren, Einzelheiten darüber veröffentlicht hat, hat das Computer Security Incident Response Team (CSIRT) für die European Network Infrastructure (EGI) Softwarebeispiele für bösartige Indikatoren und Netzwerkkompromittierungen für einige der Angriffe veröffentlicht . . Nach der Untersuchung dieser Malware-Beispiele geht das in Großbritannien ansässige Cybersicherheitsunternehmen Cado Security davon aus, dass Angreifer gerne Zugriff auf Cluster von Supercomputern erhalten, indem sie kompromittierte SSH-Anmeldeinformationen verwenden. Diese Anmeldeinformationen wurden offenbar Universitätsmitarbeitern in Kanada, China und Polen gestohlen, die Zugang zu Supercomputern hatten, um komplexe und anspruchsvolle Rechenaufgaben auszuführen. Chris Doman, Mitbegründer von Cado Security, sagte gegenüber ZDNet, dass ähnliche schädliche Dateinamen und Netzwerkhinweise darauf hindeuten, dass diese Sicherheitsvorfälle möglicherweise von demselben Bedrohungsakteur verursacht wurden. Ihrer Analyse zufolge nutzte der Angreifer die Schwachstelle CVE-2019-15666 im Linux-Kernel aus, um auf das Stammverzeichnis zuzugreifen, und implementierte dann eine Anwendung, um die Kryptowährung Monero auszunutzen. Dass so viele Supercomputer aufgrund von Sicherheitsvorfällen auf einmal abgeschaltet werden mussten, ist beispiellos, und leider wurden viele dieser Systeme damals zur Erforschung und Erforschung von Covid-19 genutzt. über ZDNet