Tonn de hacks supercomputer do mhianadóireacht cryptocurrency

I roinnt braislí móra ríomhaireachta atá lonnaithe in ionaid sárríomhaireachta sa RA, sa Ghearmáin, san Eilvéis agus sa Spáinn, aitheanta rianta de hacking bonneagair agus suiteáil malware do mhianadóireacht i bhfolach ar an cryptocurrency Monero (XMR). Níl anailís mhionsonraithe ar na teagmhais ar fáil go fóill, ach de réir réamhshonraí, cuireadh na córais i gcontúirt mar thoradh ar goid dintiúir ó na córais taighdeoirí a raibh rochtain acu ar thascanna a reáchtáil i gcnuasaigh (le déanaí, cuireann go leor braislí rochtain ar fáil ar taighdeoirí tríú páirtí a dhéanann staidéar ar an coronavirus SARS-CoV-2 agus a dhéanann samhaltú próisis a bhaineann le hionfhabhtú COVID-19). Tar éis dóibh rochtain a fháil ar an mbraisle i gceann de na cásanna, bhain na hionsaitheoirí leas as an leochaileacht CVE-2019-15666 san eithne Linux chun rochtain fhréamh a fháil agus rootkit a shuiteáil.

Seasann amach dhá theagmhas inar bhain ionsaitheoirí úsáid as dintiúir a gabhadh ó úsáideoirí ó Ollscoil Krakow (An Pholainn), Ollscoil Iompar Shanghai (tSín) agus Líonra Eolaíoch na Síne. Gabhadh dintiúirí ó rannpháirtithe i gcláir thaighde idirnáisiúnta agus úsáideadh iad chun nascadh le cnuasaigh trí SSH. Níl sé soiléir fós cé chomh díreach agus a gabhadh na dintiúir, ach ar roinnt córas (ní léir) d'íospartaigh an sceite pasfhocail, braitheadh ​​comhaid inrite SSH spoofed.

Mar thoradh air sin, an attackers bhí in ann fháil rochtain ar an mbraisle atá bunaithe sa RA (Ollscoil Dhún Éideann). Archer, rangaithe 334 sa Top500 sárríomhaire is mó. Tar éis treá den chineál céanna a bhí aitheanta sna braislí bwUniCluster 2.0 (Institiúid Teicneolaíochta Karlsruhe, an Ghearmáin), ForHLR II (Institiúid Teicneolaíochta Karlsruhe, an Ghearmáin), bwForCluster JUSTUS (Ollscoil Ulm, an Ghearmáin), bwForCluster BinAC (Ollscoil Tübingen, an Ghearmáin) agus Hawk (Ollscoil Stuttgart, An Ghearmáin).
Eolas faoi eachtraí slándála braisle i Ionad Náisiúnta Ollríomhaireachta na hEilvéise (CSCS), Ionad Taighde Jülich (31 áit sa 500 barr), Ollscoil München (An Ghearmáin) agus Ionad Ríomhaire Leibniz (9, 85 и 86 áiteanna sa Barr500). Ina theannta sin, ó fhostaithe faighte níl faisnéis faoi chomhréiteach bhonneagar an Ionaid Ríomhaireachta Ardfheidhmíochta in Barcelona (An Spáinn) deimhnithe go hoifigiúil go fóill.

Anailís athruithe
léirigh, gur íoslódáladh dhá chomhad inrite mailíseach chuig na freastalaithe comhréitithe, ar socraíodh an bhratach fréimhe suide ina leith: “/etc/fonts/.fonts” agus “/etc/fonts/.low”. Is é an chéad cheann ná bootloader chun orduithe bhlaosc a rith le pribhléidí fréimhe, agus is é an dara ceann glantóir logála chun rianta de ghníomhaíocht ionsaitheora a bhaint. Baineadh úsáid as teicnící éagsúla chun comhpháirteanna mailíseacha a cheilt, lena n-áirítear rootkit a shuiteáil. diamorphine, luchtaithe mar mhodúl don eithne Linux. I gcás amháin, cuireadh tús leis an bpróiseas mianadóireachta ach amháin ar an oíche, ionas nach a mhealladh aird.

Nuair a bheidh sé hacked, d'fhéadfaí an t-óstach a úsáid chun tascanna éagsúla a dhéanamh, mar shampla mianadóireacht Monero (XMR), seachfhreastalaí a rith (chun cumarsáid a dhéanamh le hóstach mianadóireachta eile agus an freastalaí a chomhordaíonn an mianadóireacht), ag rith seachfhreastalaí SOCKS bunaithe ar microSOCKS (chun glacadh le seachtrach naisc trí SSH) agus cur ar aghaidh SSH (an príomhphointe treá ag baint úsáide as cuntas comhréiteach ar a raibh aistritheoir seoltaí cumraithe le cur ar aghaidh chuig an líonra inmheánach). Agus iad ag nascadh le hóstach i mbaol, d'úsáid ionsaitheoirí óstaigh le seachvótálaithe SOCKS agus go hiondúil ceangailte trí Tor nó córais chontúirte eile.

Foinse: oscailtenet.ru

Add a comment