Cryptocurrency mining සඳහා සුපිරි පරිගණක හැක් රැල්ල

එක්සත් රාජධානියේ, ජර්මනියේ, ස්විට්සර්ලන්තයේ සහ ස්පාඤ්ඤයේ සුපිරි පරිගණක මධ්‍යස්ථානවල පිහිටි විශාල පරිගණක පොකුරු කිහිපයක, හඳුනාගෙන ඇත Monero (XMR) cryptocurrency හි සැඟවුණු පතල් කැණීම සඳහා යටිතල පහසුකම් අනවසරයෙන් ඇතුළුවීම සහ අනිෂ්ට මෘදුකාංග ස්ථාපනය කිරීම. සිදුවීම් පිළිබඳ සවිස්තරාත්මක විශ්ලේෂණයක් තවමත් නොමැත, නමුත් මූලික දත්ත වලට අනුව, පොකුරු තුළ කාර්යයන් ක්‍රියාත්මක කිරීමට ප්‍රවේශය ඇති පර්යේෂකයන්ගේ පද්ධතිවල අක්තපත්‍ර සොරකම් කිරීමේ ප්‍රතිඵලයක් ලෙස පද්ධති සම්මුතියකට ලක් විය (මෑතකදී, බොහෝ පොකුරු ප්‍රවේශය සපයයි. තෙවන පාර්ශවීය පර්යේෂකයන් SARS-CoV-2 කොරෝනා වයිරසය අධ්‍යයනය කරන අතර COVID-19 ආසාදනය හා සම්බන්ධ ක්‍රියාවලි ආකෘති නිර්මාණය කරයි). එක් අවස්ථාවකදී පොකුරට ප්‍රවේශය ලබා ගැනීමෙන් පසුව, ප්‍රහාරකයින් අවදානම් ප්‍රයෝජනයට ගත්හ CVE-2019-15666 Linux කර්නලය තුළ root ප්‍රවේශය ලබා ගැනීමට සහ rootkit ස්ථාපනය කිරීමට.

කැපී පෙනේ ප්‍රහාරකයන් Krakow විශ්වවිද්‍යාලය (පෝලන්තය), Shanghai Transport University (China) සහ Chinese Scientific Network වෙතින් ලබාගත් අක්තපත්‍ර භාවිතා කළ අවස්ථා දෙකක්. ජාත්‍යන්තර පර්යේෂණ වැඩසටහන් වලට සහභාගිවන්නන්ගෙන් අක්තපත්‍ර ග්‍රහණය කර ඇති අතර SSH හරහා පොකුරු වෙත සම්බන්ධ වීමට භාවිතා කරන ලදී. අක්තපත්‍ර හරියටම ග්‍රහණය කරගත්තේ කෙසේද යන්න තවමත් පැහැදිලි නැත, නමුත් මුරපද කාන්දුවට ගොදුරු වූවන්ගේ සමහර පද්ධතිවල (සියල්ලම නොවේ) වංචා කළ SSH ක්‍රියාත්මක කළ හැකි ගොනු අනාවරණය විය.

එහි ප්රතිඵලයක් වශයෙන්, ප්රහාරකයින් හැකි විය ලබා ගැනීමට එක්සත් රාජධානිය පදනම් කරගත් (එඩින්බරෝ විශ්ව විද්‍යාලය) පොකුරට ප්‍රවේශය ආචර්, Top334 විශාලතම සුපිරි පරිගණක අතර 500 වැනි ස්ථානය ලබා ඇත. පහත සඳහන් සමාන විනිවිද යාමක් විය හඳුනාගෙන ඇත පොකුරු වල bwUniCluster 2.0 (Karlsruhe Institute of Technology, Germany), ForHLR II (Karlsruhe Institute of Technology, Germany), bwForCluster JUSTUS (Ulm University, Germany), bwForCluster BinAC (University of Tübingen, Stübingen, Germany) ජර්මනිය).
පොකුරු ආරක්ෂක සිදුවීම් පිළිබඳ තොරතුරු ස්විට්සර්ලන්තයේ ජාතික සුපිරි පරිගණක මධ්‍යස්ථානය (CSCS), ජුලිච් පර්යේෂණ මධ්යස්ථානය (31 ස්ථානය ඉහළම 500 තුළ), මියුනිච් විශ්ව විද්යාලය (ජර්මනිය) සහ Leibniz පරිගණක මධ්යස්ථානය (9, 85 и 86 Top500 හි ස්ථාන). ඊට අමතරව සේවකයින්ගෙන් ලැබුනා බාර්සිලෝනා (ස්පාඤ්ඤය) හි ඉහළ කාර්ය සාධන පරිගණක මධ්යස්ථානයේ යටිතල පහසුකම් සම්මුතිය පිළිබඳ තොරතුරු තවමත් නිල වශයෙන් තහවුරු කර නොමැත.

විශ්ලේෂණය වෙනස් වෙනවා
පෙන්නුවා, අනිෂ්ට ක්‍රියාත්මක කළ හැකි ගොනු දෙකක් සම්මුතියට පත් සේවාදායකයන් වෙත බාගත කර ඇති අතර, ඒ සඳහා suid මූල ධජය සකසා ඇත: “/etc/fonts/.fonts” සහ “/etc/fonts/.low”. පළමුවැන්න මූල වරප්‍රසාද සහිත ෂෙල් විධානයන් ක්‍රියාත්මක කිරීම සඳහා ඇරඹුම් කාරකයක් වන අතර දෙවැන්න ප්‍රහාරක ක්‍රියාකාරකම්වල අංශු ඉවත් කිරීම සඳහා ලොග් ක්ලීනර් වේ. Rootkit ස්ථාපනය කිරීම ඇතුළුව අනිෂ්ට සංරචක සැඟවීමට විවිධ තාක්ෂණික ක්රම භාවිතා කර ඇත. ඩයමෝර්ෆින්, Linux කර්නලය සඳහා මොඩියුලයක් ලෙස පටවා ඇත. එක් අවස්ථාවක, පතල් කැණීමේ ක්රියාවලිය ආරම්භ වූයේ රාත්රියේදී පමණක්, අවධානය ආකර්ෂණය නොවන පරිදි ය.

අනවසරයෙන් ඇතුළු වූ පසු, mining Monero (XMR), ප්‍රොක්සියක් ධාවනය කිරීම (අනෙකුත් පතල් ධාරක සමඟ සන්නිවේදනය කිරීමට සහ පතල් කැණීම සම්බන්ධීකරණය කරන සේවාදායකයට), microSOCKS මත පදනම් වූ SOCKS ප්‍රොක්සියක් ධාවනය කිරීම (බාහිර පිළිගැනීමට) වැනි විවිධ කාර්යයන් කිරීමට ධාරකය භාවිතා කළ හැකිය. SSH හරහා සම්බන්ධතා) සහ SSH ඉදිරියට යැවීම (අභ්‍යන්තර ජාලයට යොමු කිරීම සඳහා ලිපින පරිවර්තකයක් වින්‍යාස කර ඇති සම්මුතියකට ලක් වූ ගිණුමක් භාවිතා කරමින් විනිවිද යාමේ මූලික ලක්ෂ්‍යය). සම්මුතියට පත් ධාරක වෙත සම්බන්ධ වන විට, ප්‍රහාරකයින් SOCKS ප්‍රොක්සි සහිත ධාරක භාවිතා කරන අතර සාමාන්‍යයෙන් Tor හෝ වෙනත් සම්මුතිගත පද්ධති හරහා සම්බන්ධ විය.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න