Няколко суперкомпютъра в Европа са били заразени със зловредни програми за добив на криптовалута и са били изключени за разследване на инцидентите, предава ZDNet. За подобни инциденти предават в Германия, Великобритания, Швейцария, както и Испания.
Първи за подобен случай са алармирали в началото на миналата седмица от Университета на Единбург, който управлява суперкомпютъра ARCHER. От академичната институция са засекли експлоатиране на „логин нодовете на ARCHER“, което е наложило изключването на системата, промяна на SSH паролите за достъп до него и началото на разследване на инцидента.
Отново в началото на миналата седмица са алармирали за сходен инцидент и от Университета при Баден-Вюртенберг, при който пет от HPC клъстърите, които управляват е трябвало да бъдат изключени, заради „инцидент в сигурността“.
В средата на седмицата, специалист по сигурността с името Феликс фон Лайтнер публикува блог пост, че суперкомпютъра в Барселона също е бил засегнат от проблем в сигурността и в резултат на това е бил изключен. Още три сходни случая са били предадени в следващите дни – в Компютърния център в Лайбниц, институт, управляван от Баварската академия на науките, изследователския център в Юлих, Германия и от Техническия университет в Дрезден.
Макар и засегнатите институции да не разкриват подробности за конкретните инциденти, то в края на седмицата, то от EGI (European Grid Infrastructure) са публикували проби от зловредния код и съответните индикатори за компрометиране на някои от случаите. Разгледани от американската компания за киберсигурност Cado Security, специалистите заключават, че вероятно засегнатите суперкомпютърни клъстъри са били достигнати чрез компрометиране на SSH записите за достъп до тях. Изглежда, че те са били откраднати от университетски служители, които са имали достъп до тях, съобщават от Cado. Въпросните записи принадлежат на учени от университети в Полша, Китай и Канада.
Според специалистите от компанията, макар и непотвърдено, изглежда става дума за една и съща атакуваща страна при всички инциденти. След получаването на достъп до машините, хакерите са използвали експлойт за уязвимост в ядрото на Линукс, за да получат пълен достъп над системите и да инсталират приложение, което „копае“ Monero.
„И за да е ситуацията още по-неприятна, много от организациите, чиито компютри са били деактивирани през тази седмица, обявиха вече, че те работят с приоритет над изследвания, свързани с COVID-19, които в момента най-вероятно са били осуетени, заради пробивите и последвалите забавяния на работата“, коментират от ZDNet.