ಕ್ರಿಪ್ಟೋಕರೆನ್ಸಿ ಮೈನಿಂಗ್‌ಗಾಗಿ ಸೂಪರ್‌ಕಂಪ್ಯೂಟರ್ ಹ್ಯಾಕ್‌ಗಳ ಅಲೆ

UK, ಜರ್ಮನಿ, ಸ್ವಿಟ್ಜರ್ಲೆಂಡ್ ಮತ್ತು ಸ್ಪೇನ್‌ನ ಸೂಪರ್‌ಕಂಪ್ಯೂಟಿಂಗ್ ಕೇಂದ್ರಗಳಲ್ಲಿ ನೆಲೆಗೊಂಡಿರುವ ಹಲವಾರು ದೊಡ್ಡ ಕಂಪ್ಯೂಟಿಂಗ್ ಕ್ಲಸ್ಟರ್‌ಗಳಲ್ಲಿ, ಗುರುತಿಸಲಾಗಿದೆ Monero (XMR) ಕ್ರಿಪ್ಟೋಕರೆನ್ಸಿಯ ಗುಪ್ತ ಗಣಿಗಾರಿಕೆಗಾಗಿ ಮೂಲಸೌಕರ್ಯ ಹ್ಯಾಕಿಂಗ್ ಮತ್ತು ಮಾಲ್‌ವೇರ್ ಸ್ಥಾಪನೆಯ ಕುರುಹುಗಳು. ಘಟನೆಗಳ ವಿವರವಾದ ವಿಶ್ಲೇಷಣೆ ಇನ್ನೂ ಲಭ್ಯವಿಲ್ಲ, ಆದರೆ ಪ್ರಾಥಮಿಕ ಮಾಹಿತಿಯ ಪ್ರಕಾರ, ಕ್ಲಸ್ಟರ್‌ಗಳಲ್ಲಿ ಕಾರ್ಯಗಳನ್ನು ನಡೆಸಲು ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಸಂಶೋಧಕರ ವ್ಯವಸ್ಥೆಗಳಿಂದ ರುಜುವಾತುಗಳ ಕಳ್ಳತನದ ಪರಿಣಾಮವಾಗಿ ವ್ಯವಸ್ಥೆಗಳು ರಾಜಿ ಮಾಡಿಕೊಂಡಿವೆ (ಇತ್ತೀಚೆಗೆ, ಅನೇಕ ಕ್ಲಸ್ಟರ್‌ಗಳು ಇದಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುತ್ತವೆ. ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಸಂಶೋಧಕರು SARS-CoV-2 ಕೊರೊನಾವೈರಸ್ ಅನ್ನು ಅಧ್ಯಯನ ಮಾಡುತ್ತಾರೆ ಮತ್ತು COVID-19 ಸೋಂಕಿಗೆ ಸಂಬಂಧಿಸಿದ ಪ್ರಕ್ರಿಯೆ ಮಾಡೆಲಿಂಗ್ ನಡೆಸುತ್ತಿದ್ದಾರೆ). ಒಂದು ಪ್ರಕರಣದಲ್ಲಿ ಕ್ಲಸ್ಟರ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆದ ನಂತರ, ಆಕ್ರಮಣಕಾರರು ದುರ್ಬಲತೆಯನ್ನು ದುರ್ಬಳಕೆ ಮಾಡಿಕೊಂಡರು CVE-2019-15666 ರೂಟ್ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಮತ್ತು ರೂಟ್‌ಕಿಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲು Linux ಕರ್ನಲ್‌ನಲ್ಲಿ.

ನಿಂತಿದೆ ದಾಳಿಕೋರರು ಕ್ರಾಕೋವ್ ವಿಶ್ವವಿದ್ಯಾಲಯ (ಪೋಲೆಂಡ್), ಶಾಂಘೈ ಸಾರಿಗೆ ವಿಶ್ವವಿದ್ಯಾಲಯ (ಚೀನಾ) ಮತ್ತು ಚೈನೀಸ್ ಸೈನ್ಸ್ ನೆಟ್‌ವರ್ಕ್‌ನ ಬಳಕೆದಾರರಿಂದ ವಶಪಡಿಸಿಕೊಂಡ ರುಜುವಾತುಗಳನ್ನು ಬಳಸಿದ ಎರಡು ಘಟನೆಗಳು. ಅಂತರಾಷ್ಟ್ರೀಯ ಸಂಶೋಧನಾ ಕಾರ್ಯಕ್ರಮಗಳಲ್ಲಿ ಭಾಗವಹಿಸುವವರಿಂದ ರುಜುವಾತುಗಳನ್ನು ಸೆರೆಹಿಡಿಯಲಾಗಿದೆ ಮತ್ತು SSH ಮೂಲಕ ಕ್ಲಸ್ಟರ್‌ಗಳಿಗೆ ಸಂಪರ್ಕಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ. ರುಜುವಾತುಗಳನ್ನು ಹೇಗೆ ನಿಖರವಾಗಿ ಸೆರೆಹಿಡಿಯಲಾಗಿದೆ ಎಂಬುದು ಇನ್ನೂ ಸ್ಪಷ್ಟವಾಗಿಲ್ಲ, ಆದರೆ ಪಾಸ್‌ವರ್ಡ್ ಸೋರಿಕೆಯ ಬಲಿಪಶುಗಳ ಕೆಲವು ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ (ಎಲ್ಲವೂ ಅಲ್ಲ), ವಂಚನೆಯ SSH ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್‌ಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ.

ಪರಿಣಾಮವಾಗಿ, ದಾಳಿಕೋರರು ಸಾಧ್ಯವಾಯಿತು ಬಿಟ್ಟುಬಿಡಿ ಯುಕೆ-ಆಧಾರಿತ (ಎಡಿನ್‌ಬರ್ಗ್ ವಿಶ್ವವಿದ್ಯಾಲಯ) ಕ್ಲಸ್ಟರ್‌ಗೆ ಪ್ರವೇಶ ಆರ್ಚರ್, ಟಾಪ್334 ಅತಿ ದೊಡ್ಡ ಸೂಪರ್‌ಕಂಪ್ಯೂಟರ್‌ಗಳಲ್ಲಿ 500ನೇ ಸ್ಥಾನದಲ್ಲಿದೆ. ಇದೇ ರೀತಿಯ ಒಳಹೊಕ್ಕುಗಳ ನಂತರ ಗುರುತಿಸಲಾಗಿದೆ ಕ್ಲಸ್ಟರ್‌ಗಳಲ್ಲಿ bwUniCluster 2.0 (Karlsruhe ಇನ್‌ಸ್ಟಿಟ್ಯೂಟ್ ಆಫ್ ಟೆಕ್ನಾಲಜಿ, ಜರ್ಮನಿ), ForHLR II (Karlsruhe ಇನ್‌ಸ್ಟಿಟ್ಯೂಟ್ ಆಫ್ ಟೆಕ್ನಾಲಜಿ, ಜರ್ಮನಿ), bwForCluster JUSTUS (Ulm University, Germany), bwForCluster BinAC (ಯುನಿವರ್ಸಿಟಿ ಆಫ್ ಟ್ಯೂಬಿನ್ಜೆನ್, ಜರ್ಮನಿ) ಜರ್ಮನಿ).
ರಲ್ಲಿ ಕ್ಲಸ್ಟರ್ ಭದ್ರತಾ ಘಟನೆಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿ ಸ್ವಿಟ್ಜರ್ಲೆಂಡ್‌ನ ರಾಷ್ಟ್ರೀಯ ಸೂಪರ್‌ಕಂಪ್ಯೂಟರ್ ಕೇಂದ್ರ (CSCS), ಜೂಲಿಚ್ ಸಂಶೋಧನಾ ಕೇಂದ್ರ (31 ಸ್ಥಳ ಟಾಪ್ 500 ರಲ್ಲಿ), ಮ್ಯೂನಿಚ್ ವಿಶ್ವವಿದ್ಯಾಲಯ (ಜರ್ಮನಿ) ಮತ್ತು ಲೆಬ್ನಿಜ್ ಕಂಪ್ಯೂಟರ್ ಸೆಂಟರ್ (9, 85 и 86 ಟಾಪ್ 500 ರಲ್ಲಿ ಸ್ಥಾನಗಳು). ಜೊತೆಗೆ, ಉದ್ಯೋಗಿಗಳಿಂದ ಸ್ವೀಕರಿಸಿದರು ಬಾರ್ಸಿಲೋನಾ (ಸ್ಪೇನ್) ನಲ್ಲಿರುವ ಹೈ ಪರ್ಫಾರ್ಮೆನ್ಸ್ ಕಂಪ್ಯೂಟಿಂಗ್ ಸೆಂಟರ್‌ನ ಮೂಲಸೌಕರ್ಯದ ರಾಜಿ ಕುರಿತು ಮಾಹಿತಿಯನ್ನು ಇನ್ನೂ ಅಧಿಕೃತವಾಗಿ ದೃಢೀಕರಿಸಲಾಗಿಲ್ಲ.

ಅನಾಲಿಜ ಬದಲಾವಣೆಗಳನ್ನು
ತೋರಿಸಿದೆ, ಎರಡು ದುರುದ್ದೇಶಪೂರಿತ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್‌ಗಳನ್ನು ರಾಜಿ ಮಾಡಿಕೊಂಡ ಸರ್ವರ್‌ಗಳಿಗೆ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾಗಿದೆ, ಇದಕ್ಕಾಗಿ suid ರೂಟ್ ಫ್ಲ್ಯಾಗ್ ಅನ್ನು ಹೊಂದಿಸಲಾಗಿದೆ: “/etc/fonts/.fonts” ಮತ್ತು “/etc/fonts/.low”. ಮೊದಲನೆಯದು ರೂಟ್ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಶೆಲ್ ಆಜ್ಞೆಗಳನ್ನು ಚಲಾಯಿಸಲು ಬೂಟ್‌ಲೋಡರ್, ಮತ್ತು ಎರಡನೆಯದು ಆಕ್ರಮಣಕಾರರ ಚಟುವಟಿಕೆಯ ಕುರುಹುಗಳನ್ನು ತೆಗೆದುಹಾಕಲು ಲಾಗ್ ಕ್ಲೀನರ್ ಆಗಿದೆ. ರೂಟ್‌ಕಿಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು ಸೇರಿದಂತೆ ದುರುದ್ದೇಶಪೂರಿತ ಘಟಕಗಳನ್ನು ಮರೆಮಾಡಲು ವಿವಿಧ ತಂತ್ರಗಳನ್ನು ಬಳಸಲಾಗಿದೆ. ಡೈಮಾರ್ಫಿನ್, Linux ಕರ್ನಲ್‌ಗಾಗಿ ಮಾಡ್ಯೂಲ್ ಆಗಿ ಲೋಡ್ ಮಾಡಲಾಗಿದೆ. ಒಂದು ಸಂದರ್ಭದಲ್ಲಿ, ಗಣಿಗಾರಿಕೆ ಪ್ರಕ್ರಿಯೆಯನ್ನು ರಾತ್ರಿಯಲ್ಲಿ ಮಾತ್ರ ಪ್ರಾರಂಭಿಸಲಾಯಿತು, ಆದ್ದರಿಂದ ಗಮನ ಸೆಳೆಯುವುದಿಲ್ಲ.

ಒಮ್ಮೆ ಹ್ಯಾಕ್ ಮಾಡಿದ ನಂತರ, ಮೈನಿಂಗ್ ಮೊನೆರೊ (XMR), ಪ್ರಾಕ್ಸಿಯನ್ನು ಚಾಲನೆ ಮಾಡುವುದು (ಇತರ ಮೈನಿಂಗ್ ಹೋಸ್ಟ್‌ಗಳೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಲು ಮತ್ತು ಮೈನಿಂಗ್ ಅನ್ನು ಸಂಯೋಜಿಸುವ ಸರ್ವರ್), ಮೈಕ್ರೋಸಾಕ್ಸ್-ಆಧಾರಿತ ಸಾಕ್ಸ್ ಪ್ರಾಕ್ಸಿಯನ್ನು ಚಾಲನೆ ಮಾಡುವುದು (ಬಾಹ್ಯವನ್ನು ಸ್ವೀಕರಿಸಲು) ನಂತಹ ವಿವಿಧ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಹೋಸ್ಟ್ ಅನ್ನು ಬಳಸಬಹುದು. SSH ಮೂಲಕ ಸಂಪರ್ಕಗಳು) ಮತ್ತು SSH ಫಾರ್ವರ್ಡ್ ಮಾಡುವಿಕೆ (ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಫಾರ್ವರ್ಡ್ ಮಾಡಲು ವಿಳಾಸ ಅನುವಾದಕವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ರಾಜಿ ಖಾತೆಯನ್ನು ಬಳಸಿಕೊಂಡು ನುಗ್ಗುವ ಪ್ರಾಥಮಿಕ ಹಂತ). ರಾಜಿ ಮಾಡಿಕೊಂಡ ಹೋಸ್ಟ್‌ಗಳಿಗೆ ಸಂಪರ್ಕಿಸುವಾಗ, ಆಕ್ರಮಣಕಾರರು SOCKS ಪ್ರಾಕ್ಸಿಗಳೊಂದಿಗೆ ಹೋಸ್ಟ್‌ಗಳನ್ನು ಬಳಸುತ್ತಾರೆ ಮತ್ತು ಸಾಮಾನ್ಯವಾಗಿ ಟಾರ್ ಅಥವಾ ಇತರ ರಾಜಿ ಸಿಸ್ಟಮ್‌ಗಳ ಮೂಲಕ ಸಂಪರ್ಕಿಸುತ್ತಾರೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ