د کریپټو کرنسی کان کیندنې لپاره د سوپر کمپیوټر هیکونو څپې

په ډیری لوی کمپیوټري کلسترونو کې چې په انګلستان، آلمان، سویس او هسپانیه کې د سوپر کمپیوټري مرکزونو کې موقعیت لري، پیژندل شوی د مونرو (XMR) کریپټو کارنسي پټ کان کیندنې لپاره د زیربنا هیک کولو او د مالویر نصب کولو نښې. د پیښو دقیق تحلیل لا تر اوسه شتون نلري، مګر د لومړنیو معلوماتو له مخې، سیسټمونه د څیړونکو د سیسټمونو څخه د اسنادو د غلا کولو په پایله کې جوړ شوي چې په کلسترونو کې د کارونو پرمخ وړلو ته لاس رسی درلود (په دې وروستیو کې ډیری کلسترونو ته السرسی چمتو کوي. د دریمې ډلې څیړونکي د SARS-CoV-2 کورونویرس مطالعه کوي او د پروسې ماډلینګ ترسره کوي چې د COVID-19 انفیکشن سره تړاو لري). په یوه قضیه کې کلستر ته د لاسرسي وروسته، برید کونکو د زیان مننې څخه ګټه پورته کړه CVE-2019-15666 د لینکس کرنل کې د روټ لاسرسي ترلاسه کولو او روټ کټ نصبولو لپاره.

ولاړ دی دوه پیښې چې برید کونکي د کراکو پوهنتون (پولینډ) ، د شانګهای ټرانسپورټ پوهنتون (چین) او د چین ساینسي شبکې څخه د کاروونکو لخوا نیول شوي اسناد کارولي. اسناد په نړیوالو څیړنیزو پروګرامونو کې د ګډون کوونکو څخه اخیستل شوي او د SSH له لارې د کلسترونو سره د نښلولو لپاره کارول شوي. په ریښتیا سره اسناد څنګه نیول شوي تر اوسه روښانه ندي، مګر په ځینو سیسټمونو کې (ټول نه) د پټنوم لیک قرباني شوي، د SSH د اجرا وړ فایلونه کشف شوي.

په پایله کې، بریدګر توان درلود ترلاسه کول د انګلستان میشته (د اډینبورګ پوهنتون) کلستر ته لاسرسی Archer، د غوره 334 لوی سوپر کمپیوټرونو کې 500 ځای لري. د ورته ننوتلو تعقیب وو پیژندل شوی په کلسترونو کې bwUniCluster 2.0 (د کارلسروه ټیکنالوژۍ انسټیټیوټ، آلمان)، ForHLR II (د کارلسروه د ټیکنالوژۍ انسټیټیوټ، آلمان)، bwForCluster JUSTUS (Ulm University، Germany)، bwForCluster BinAC (د توبینګین پوهنتون، آلمان) او د سټوټګر، هاوګتګ پوهنتون جرمني).
د کلستر امنیتي پیښو په اړه معلومات د سویزرلینډ ملي سوپر کمپیوټر مرکز (CSCS) د جولیچ څیړنیز مرکز (د 31 ځای په پورته 500 کې) د میونخ پوهنتون (جرمني) او د لیبنز کمپیوټر مرکز (9, 85 и 86 په غوره 500 کې ځایونه). برسېره پردې، د کارمندانو څخه ترلاسه کړی په بارسلونا (اسپانیا) کې د لوړ فعالیت کمپیوټري مرکز زیربنا د جوړیدو په اړه معلومات لاهم په رسمي ډول ندي تایید شوي.

شننه بدلونونه
ښودل، چې دوه ناوړه اجرا وړ فایلونه جوړ شوي سرورونو ته ډاونلوډ شوي ، د کوم لپاره چې د سوډ روټ بیرغ ټاکل شوی و: "/etc/fonts/.fonts" او "/etc/fonts/.low". لومړی د روټ امتیازاتو سره د شیل کمانډونو چلولو لپاره بوټلوډر دی ، او دوهم د برید کونکي فعالیت نښو لرې کولو لپاره د لاګ کلینر دی. د ناوړه اجزاو پټولو لپاره مختلف تخنیکونه کارول شوي، په شمول د روټکیټ نصب کول. ډیاامورفین، د لینکس کرنل لپاره د ماډل په توګه بار شوی. په یوه قضیه کې، د کان کیندنې پروسه یوازې د شپې پیل شوه، ترڅو د پام وړ نه وي.

یوځل چې هیک شو ، کوربه د مختلف کارونو ترسره کولو لپاره کارول کیدی شي ، لکه د کان کیندنې Monero (XMR) ، د پراکسي چلول (د کان کیندنې نورو کوربه او سرور سره اړیکه کول او د کان کیندنې همغږي کول) ، د مایکرو ساکس پراساس SOCKS پراکسي چلول (د بهرني منلو لپاره. د SSH له لارې اړیکې) او د SSH فارورډینګ (د یو جوړ شوي حساب په کارولو سره د ننوتلو لومړنۍ نقطه په کوم کې چې د ادرس ژباړن داخلي شبکې ته د لیږلو لپاره ترتیب شوی و). کله چې جوړ شوي کوربه سره وصل شي، برید کونکي د SOCKS پراکسي سره کوربه کارولي او معمولا د تور یا نورو جوړ شوي سیسټمونو له لارې وصل شوي.

سرچینه: opennet.ru

Add a comment