Pêla hakên superkomputerê ji bo kanankirina pereyê krîpto

Di çend komikên mezin ên kompîturê de ku li navendên superkompîturê li Brîtanya, Almanya, Swîsre û Spanyayê ne, nas kirin şopên hakkirina binesaziyê û sazkirina malware ji bo kana veşartî ya Monero (XMR) krîpto. Analîzek hûrgilî ya bûyeran hîna ne berdest e, lê li gorî daneyên pêşîn, pergalên di encama dizîna pêbaweriyên pergalên lêkolînerên ku gihîştina peywirên di koman de bi dest xistine (di van demên dawî de, gelek kom gihandina lêkolînerên sêyemîn ku li ser SARS-CoV-2 coronavirus dixwînin û modela pêvajoyê ya ku bi enfeksiyona COVID-19 ve girêdayî ye, dimeşînin. Piştî ku di yek ji bûyeran de gihîştina komê, êrîşkaran qelsî bikar anîn CVE-2019-15666 di kernel Linux-ê de ji bo gihîştina root-ê bistînin û rootkit saz bikin.

Li derve disekine du bûyerên ku êrîşkaran pêbaweriyên ku ji bikarhênerên Zanîngeha Krakow (Polonya), Zanîngeha Veguheztinê ya Shanghai (Çîn) û Tora Zanistî ya Chineseînî hatine girtin bikar anîn. Bawerî ji beşdarên bernameyên lêkolînê yên navneteweyî hatin girtin û ji bo girêdana bi koman bi rêya SSH ve hatin bikar anîn. Çawa bi rastî pêbawerî hatin girtin hîn ne diyar e, lê li ser hin pergalên (ne hemî) ji mexdûrên şifreya şîfreyê, pelên darvekirî yên SSH-ê yên xapînok hatine tespît kirin.

Di encamê de êrîşkar karîbûn bistînin gihîştina koma UK-based (Zanîngeha Edinburgh). Tîrevan, di rêza 334an de di Top500 superkomputerên herî mezin de cih girt. Li pey ketinên bi heman rengî bûn nas kirin di koman de bwUniCluster 2.0 (Enstîtuya Teknolojiyê ya Karlsruhe, Almanya), ForHLR II (Enstîtuya Teknolojiyê ya Karlsruhe, Almanya), bwForCluster JUSTUS (Zanîngeha Ulm, Almanya), bwForCluster BinAC (Zanîngeha Tübingen, Almanya) û Hawk (Zanîngeha Stuttgart, Almanya).
Agahiyên li ser bûyerên ewlehiyê yên komê Navenda Supercomputer ya Neteweyî ya Swîsreyê (CSCS), Navenda Lêkolînê ya Jülich (Cîhê 31 di top500 de), Zanîngeha Munich (Almanya) û Navenda Computer Leibniz (9, 85 и 86 cihên di Top500 de). Herweha, ji karmendan wergirtin agahiyên li ser lihevhatina binesaziya Navenda Computing Performansa Bilind li Barcelona (Spanya) hîn bi fermî nehatiye piştrast kirin.

Analysis guhertin
nîşan da, ku du pelên îcrakar ên xerab li ser pêşkêşkerên lihevhatî hatin daxistin, ji bo ku ala root ya suid hate danîn: "/etc/fonts/.fonts" û "/etc/fonts/.low". Ya yekem bootloaderek e ku emrên şêlê bi mafên root ve dimeşîne, û ya duyemîn jî paqijkerek têketinê ye ji bo rakirina şopên çalakiya êrîşker. Ji bo veşartina hêmanên xerab, di nav de sazkirina rootkit, teknîkên cihêreng hatine bikar anîn. Diamorphine, wekî modulek ji bo kernel Linux hatî barkirin. Di yek rewşê de, pêvajoya kanan tenê bi şev dest pê kir, da ku balê nekişîne.

Gava ku hate hack kirin, mêvandar dikaribû ji bo pêkanîna karên cihêreng, wek mînak derxistina Monero (XMR), xebitandina proxy (ji bo danûstendina bi mêvandarên madenê yên din û servera ku karûbarê koordîne dike), xebitandina proxyek SOCKS-ya microSOCKS (ji bo pejirandina derveyî girêdanên bi SSH) û şandina SSH (xala bingehîn a têketinê bi karanîna hesabek lihevhatî ya ku li ser wê wergêrek navnîşan ji bo şandina tora navxweyî hate mîheng kirin). Dema ku bi mêvandarên lihevhatî ve girêdayî bûn, êrîşkaran mêvandarên bi proxeyên SOCKS bikar anîn û bi gelemperî bi Tor an pergalên din ên lihevhatî ve girêdayî ne.

Source: opennet.ru

Add a comment