cryptocurrency کان کني لاءِ سپر ڪمپيوٽر هيڪس جي موج

برطانيه، جرمني، سوئٽزرلينڊ ۽ اسپين ۾ سپر ڪمپيوٽرنگ سينٽرن ۾ واقع ڪيترن ئي وڏن ڪمپيوٽنگ ڪلستر ۾، سڃاڻپ انفراسٽرڪچر جي هيڪنگ جا نشان ۽ مونرو (XMR) cryptocurrency جي لڪيل مائننگ لاءِ مالويئر جي تنصيب. واقعن جو تفصيلي تجزيو اڃا تائين موجود نه آهي، پر ابتدائي انگن اکرن موجب، سسٽم سان سمجهوتو ڪيو ويو، انهن محققن جي سسٽم مان سند جي چوري جي نتيجي ۾ جن کي ڪلسٽرن ۾ ڪم هلائڻ تائين رسائي هئي (تازو، ڪيترائي ڪلسٽرز تائين رسائي فراهم ڪن ٿا. ٽئين پارٽي محقق SARS-CoV-2 ڪورونا وائرس جو مطالعو ڪري رهيا آهن ۽ COVID-19 انفيڪشن سان لاڳاپيل پروسيس ماڊلنگ کي منظم ڪن ٿا). ھڪڙي ڪيسن ۾ ڪلستر تائين رسائي حاصل ڪرڻ کان پوء، حملي آورن جو استحصال ڪيو CVE-2019-15666 لينڪس ڪرنل ۾ روٽ رسائي حاصل ڪرڻ ۽ روٽ ڪٽ انسٽال ڪرڻ لاءِ.

بيٺو آهي ٻه واقعا جن ۾ حملي آورن يونيورسٽي آف ڪراڪو (پولينڊ)، شنگھائي ٽرانسپورٽ يونيورسٽي (چين) ۽ چائنيز سائنس نيٽ ورڪ جي استعمال ڪندڙن کان حاصل ڪيل سندون استعمال ڪيون. بين الاقوامي تحقيقي پروگرامن ۾ شرڪت ڪندڙن کان سندون ورتيون ويون ۽ SSH ذريعي ڪلستر سان ڳنڍڻ لاءِ استعمال ڪيون ويون. صحيح طور تي ڪيئن سندون قبضو ڪيون ويون اڃا تائين واضح ناهي، پر ڪجهه سسٽم تي (سڀني نه) پاسورڊ ليڪ جي متاثرين مان، جعلي SSH عملدار فائلن جي نشاندهي ڪئي وئي.

نتيجي طور، حملو ڪندڙ ڪرڻ جي قابل هئا حاصل ڪرڻ برطانيه جي بنياد تي (يونيورسٽي آف ايڊنبرگ) ڪلستر تائين رسائي آچر334 هين نمبر تي 500 وڏن سپر ڪمپيوٽرن ۾. اهڙي طرح جي دخول پٺيان هئا سڃاڻپ ڪلستر ۾ bwUniCluster 2.0 (Karlsruhe Institute of Technology, Germany), ForHLR II (Karlsruhe Institute of Technology, Germany), bwForCluster JUSTUS (Ulm University, Germany), bwForCluster BinAC (يونيورسٽي آف Tübingen, Germany) ۽ StUgart, Hawkity جرمني).
ڪلستر سيڪيورٽي واقعن بابت ڄاڻ نيشنل سپر ڪمپيوٽر سينٽر آف سوئٽزرلينڊ (سي ايس سي ايس) جوليچ ريسرچ سينٽر (31 جڳھ مٿي 500 ۾) ميونخ يونيورسٽي (جرمني) ۽ ليبنيز ڪمپيوٽر سينٽر (9, 85 и 86 Top500 ۾ جڳھون). ان کان علاوه، ملازمن کان حاصل ڪيو بارسلونا (اسپين) ۾ هاءِ پرفارمنس ڪمپيوٽنگ سينٽر جي انفراسٽرڪچر جي سمجھوتي بابت معلومات اڃا تائين سرڪاري طور تي تصديق نه ڪئي وئي آهي.

تجزيو تبديليون
ڏيکاريائين، ته ٻه بدسلوڪي قابل عمل فائلون سمجھوتي ڪيل سرورز تي ڊائون لوڊ ڪيون ويون ، جن لاءِ سوڊ روٽ پرچم سيٽ ڪيو ويو: “/etc/fonts/.fonts” ۽ “/etc/fonts/.low”. پهريون هڪ بوٽ لوڊر آهي هلائڻ واري شيل ڪمن کي روٽ استحقاق سان، ۽ ٻيو هڪ لاگ ڪلينر آهي حملو ڪندڙ سرگرمي جي نشانين کي هٽائڻ لاءِ. بدسلوڪي حصن کي لڪائڻ لاءِ مختلف ٽيڪنالاجيون استعمال ڪيون ويون آهن، جن ۾ روٽ ڪٽ انسٽال ڪرڻ شامل آهي. ڊيمورفائنلينڪس ڪنيل لاء ماڊل جي طور تي لوڊ ڪيو ويو. هڪ صورت ۾، کان کني جو عمل صرف رات جو شروع ڪيو ويو، ته جيئن ڌيان کي راغب نه ڪرڻ.

هڪ دفعو هيڪ ٿيڻ کان پوءِ، ميزبان مختلف ڪمن کي انجام ڏيڻ لاءِ استعمال ٿي سگهي ٿو، جهڙوڪ مائننگ Monero (XMR)، هڪ پراڪسي هلائڻ (ٻين مائننگ ميزبانن سان ڳالهه ٻولهه ڪرڻ ۽ مائننگ کي همٿائيندڙ سرور)، هڪ microSOCKS-based SOCKS پراکسي هلائڻ (ٻاهرين کي قبول ڪرڻ لاءِ. SSH ذريعي ڪنيڪشن) ۽ SSH فارورڊنگ (هڪ سمجھوتي اڪائونٽ استعمال ڪندي داخل ٿيڻ جو بنيادي نقطو جنهن تي هڪ ايڊريس مترجم کي اندروني نيٽ ورڪ ڏانهن فارورڊ ڪرڻ لاءِ ترتيب ڏنو ويو هو). جڏهن سمجھوتي ڪيل ميزبانن سان ڳنڍيندي، حملي ڪندڙ SOCKS پراکسيز سان ميزبان استعمال ڪندا هئا ۽ عام طور تي Tor يا ٻين سمجھوتي نظام ذريعي ڳنڍيل هوندا آهن.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو