Las supercomputadoras europeas pirateadas para extraer criptomonedas


Varias computadoras de alto rendimiento que trabajan en la investigación de COVID-19 se han desconectado después de una serie de ataques.

Múltiples supercomputadoras en toda Europa que están trabajando en COVID-19 La investigación ha sido objeto de ataques de minería de criptomonedas durante la semana pasada. Los informes de las incursiones comenzaron a llegar el lunes pasado, cuando las supercomputadoras en el Reino Unido y Alemania se encontraban entre las primeras víctimas.

El lunes pasado, el Servicio Nacional de Supercomputación del Reino Unido ARCHER anunció que había deshabilitado el acceso a su sistema después de la explotación de sus nodos de inicio de sesión. El incidente esta bajo investigación Según el aviso en el sitio net de la organización, todas las claves de Safe Shell (SSH) y las contraseñas de ARCHER se reescribirán y ya no serán válidas. «Cuando ARCHER regrese al servicio, todos los usuarios deberán usar dos credenciales para acceder al servicio: una clave SSH con una frase de contraseña y su contraseña de ARCHER», dijo el centro.

Mientras tanto, la informática de alto rendimiento de Baden-Württemberg de Alemania dijo en su sitio world wide web que también fue atacado el mismo día, lo que lo llevó a desconectar cinco de sus grupos por un incidente de seguridad.

Sin embargo, no fue el único centro alemán de supercomputadoras afectado. El jueves Se anuncia el Centro de Supercomputación de Leibniz que estaba cerrando temporalmente el acceso, con el Centro de Supercomputación de Jülich haciendo lo mismo por desconectando los sistemas JURECA, JUDAC y JUWELS debido a un «incidente de seguridad».

BleepingComputer dijo que hasta nueve supercomputadoras alemanas pueden haber sido víctimas de los ataques.

Y eso todavía no es todo. El Centro Nacional de Super Computación de Suiza también reconoció un ataque y dicho durante el fin de semana que los centros académicos en Europa y en todo el mundo estaban luchando contra los ataques cibernéticos y dado que también detectó actividad maliciosa, estaba cerrando el acceso externo a su centro.

“Actualmente estamos investigando el acceso ilegal al centro. Nuestros ingenieros están trabajando activamente para recuperar los sistemas lo antes posible para reducir el impacto en nuestros usuarios al mínimo «, dijo el director de CSCS, Thomas Schulthess.

La European Grid Infrastructure (EGI) publicó los resultados de su Equipo de respuesta a incidentes de seguridad informática (EGI-CSIRT), que investigó dos de los incidentes de seguridad que pueden o no estar relacionados. Basado en su analisis, el mal actor utilizó credenciales SSH comprometidas para obtener acceso a los sistemas y usarlos para extraer Monero. EGI-CSIRT señaló que hay víctimas en Europa, así como en China y América del Norte sin embargo, no pudo confirmar cómo se robaron las credenciales de SSH.

A partir de ahora, no hay una declaración oficial sobre si los ataques fueron llevados a cabo por un actor de amenaza o por varios grupos. Pero uno podría especular que podría haber alguna relación entre ellos, ya que los objetivos eran similares, y los ataques se llevaron a cabo en el transcurso de una semana.

El especialista en ciberseguridad de ESET, Jake Moore, dijo lo siguiente sobre los ataques: «Lo interesante de esto es que parece que los piratas informáticos se han dirigido a las supercomputadoras de forma completamente remota por primera vez, como antes siempre ha habido una fuente que instala el malware de criptominería utilizado para el ataque. Ahora será necesario restablecer todas las credenciales de inicio de sesión SSH, lo que puede llevar un tiempo, pero esto es critical para detener más ataques. Una vez que se compromete una lista de credenciales, es una carrera contrarreloj tener estos restablecimientos. Desafortunadamente, el tiempo de entrega suele ser suficiente para que los actores de amenazas aprovechen el software package de minería ”, agregó.








Enlace a la noticia original