查看原文
其他

欧洲多国的超级计算机因被滥用于挖掘密币而关闭

Catalin Cimpanu 代码卫士 2022-04-06
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队

上周,欧洲多国的超级计算机因遭密币挖掘恶意软件的感染而被迫关闭以开展调查。



该安全事件被曝发生在英国、德国和瑞士,同时据称类似入侵事件也发生在位于西班牙的一个高性能计算中心。

本周一,运行 ARCHER 超级计算机的爱丁堡大学报告了首起攻击事件。爱丁堡大学报告称,“ARCHER 登录节点遭利用”并关闭了 ARCHER 系统以开展调查并重置密码阻止进一步入侵事件的发生。

德国巴登符腾堡超级计算机研究项目协作机构 bwPHC 也在周一称,五个高性能计算集群因遭类似“安全事件”而被迫被关闭,包括:

  • 斯图加特大学斯图加特高性能计算中心 (HLRS) 的 Hawk 超级计算机

  • 卡尔斯鲁厄技术学院 (KIT) 的 bwUniCluster 2.0 和 ForHLR II 集群

  • 乌尔姆大学的 bwForCluster JUSTUS 化学和量子科学超级计算机

  • 蒂宾根大学的 bwForCluster BinAC 生物信息学超级计算机

本周三,安全研究员 Felix von Leitner 发表博客文章称,位于巴西巴塞罗那的一台超级计算机也遭遇安全问题,并因此而关闭。

周四,又涌现出更多的安全事件。首先是巴伐利亚科学院下属的莱布尼兹计算中心 (LRZ) 表示,因安全漏洞问题已断开计算集群的互联网连接。接着,位于德国朱利希镇的朱利希研究中心也发布声明称,“安全事件”后,他们不得不关闭 JURECA、JUDAC和JUWELS 超级计算机。周六,德国科学家 Robert Helling发布分析文章称,该恶意软件感染了德国莫尼黑路德维希·马克西米利安斯大学物理系的一个高性能计算机集群。

瑞士苏黎世瑞士科学计算中心 (CSCS) 也因遭“网络事件”后关闭外部对超级计算机基础设施的外部访问权限,“直至安全环境恢复”。



借由受限的 SSH 登录凭证获取访问权限


以上提及的任何组织机构均未发布关于入侵事件的任何详情。然而,上周六早些时候,负责协调欧洲超级计算机研究的泛欧洲组织机构欧洲网格基础设施 (EGI) 计算机安全事件响应团队 (CSIRT) 已发布源自其中某些事件的恶意软件样本和网络攻陷指标。

美国网络安全公司 Cado Security 在上周六早些时候查看了恶意软件样本称,攻击者似乎通过受陷的 SSH 凭证获得对超级计算机集群的访问权限。

这些凭证似乎是从能够访问超级计算机运行计算任务的大学成员盗取的。遭劫持的 SSH 登录凭证属于位于加拿大、中国和波兰的大学。

CadoSecurity 公司的联合创始人 Chris Doman表示,虽然并未有官方证据表明所有的入侵事件是由同一个组织造成的,但类似的恶意软件名称和网络指标表明这些组织是同一个威胁行动者。

Doman分析指出,攻击者获得对超级计算节点的访问权限后,他们似乎通过 CVE-2019-15666 漏洞的一个 exploit 获得根访问权限并部署挖掘门罗币的应用。

更糟糕的是,上周关闭超级计算机的很多组织机构似乎已在前几周就宣布称,优先开展关于新冠肺炎疫情爆发的研究工作,而如今因入侵事件和后续宕机事件可能遭阻碍。


并非首个类似的安全事件


这并非密币挖掘恶意软件首次被安装在超级计算机上。不过,此前一般是员工为了谋取个人私利而安装密币挖矿机,而现在黑客也开始动手了。2018年2月,俄罗斯当局以滥用超级计算机挖掘密币为由逮捕了俄罗斯核中心的一名工程师。一个月后,澳大利亚官方开始调查气候局的一起类似案件,员工被指利用该机构的超级计算机挖掘密币。










推荐阅读

被盗还是跑路前奏?韩国密币交易所 Upbit 丢失价值4850万美元的以太坊

Facebook 推出 Libra 密币漏洞奖励计划,最高赏金1万美元



原文链接

https://www.zdnet.com/article/supercomputers-hacked-across-europe-to-mine-cryptocurrency/




题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    点个 “在看” ,加油鸭~


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存