கிரிப்டோகரன்சி சுரங்கத்திற்கான சூப்பர் கம்ப்யூட்டர் ஹேக்குகளின் அலை

யுகே, ஜெர்மனி, சுவிட்சர்லாந்து மற்றும் ஸ்பெயின் ஆகிய நாடுகளில் உள்ள சூப்பர் கம்ப்யூட்டிங் மையங்களில் அமைந்துள்ள பல பெரிய கம்ப்யூட்டிங் கிளஸ்டர்களில், அடையாளம் காணப்பட்டது Monero (XMR) கிரிப்டோகரன்சியின் மறைக்கப்பட்ட சுரங்கத்திற்கான உள்கட்டமைப்பு ஹேக்கிங் மற்றும் தீம்பொருளை நிறுவுதல் ஆகியவற்றின் தடயங்கள். சம்பவங்கள் பற்றிய விரிவான பகுப்பாய்வு இன்னும் கிடைக்கவில்லை, ஆனால் பூர்வாங்க தரவுகளின்படி, கிளஸ்டர்களில் பணிகளை இயக்குவதற்கான அணுகலைக் கொண்டிருந்த ஆராய்ச்சியாளர்களின் அமைப்புகளிடமிருந்து நற்சான்றிதழ்கள் திருடப்பட்டதன் விளைவாக அமைப்புகள் சமரசம் செய்யப்பட்டன (சமீபத்தில், பல கிளஸ்டர்கள் அணுகலை வழங்குகின்றன. மூன்றாம் தரப்பு ஆராய்ச்சியாளர்கள் SARS-CoV-2 கொரோனா வைரஸைப் படிக்கிறார்கள் மற்றும் COVID-19 தொற்றுடன் தொடர்புடைய செயல்முறை மாதிரியை நடத்துகிறார்கள்). ஒரு சந்தர்ப்பத்தில் கிளஸ்டருக்கான அணுகலைப் பெற்ற பிறகு, தாக்குபவர்கள் பாதிப்பைப் பயன்படுத்தினர் CVE-2019-15666 ரூட் அணுகலைப் பெறவும் ரூட்கிட்டை நிறுவவும் லினக்ஸ் கர்னலில்.

வெளியே நிற்கிறது கிராகோவ் பல்கலைக்கழகம் (போலந்து), ஷாங்காய் போக்குவரத்து பல்கலைக்கழகம் (சீனா) மற்றும் சீன அறிவியல் வலைப்பின்னல் ஆகியவற்றின் பயனர்களிடமிருந்து கைப்பற்றப்பட்ட நற்சான்றிதழ்களை தாக்குபவர்கள் பயன்படுத்திய இரண்டு சம்பவங்கள். சர்வதேச ஆராய்ச்சி திட்டங்களில் பங்கேற்பாளர்களிடமிருந்து நற்சான்றிதழ்கள் கைப்பற்றப்பட்டு, SSH வழியாக கிளஸ்டர்களுடன் இணைக்கப் பயன்படுத்தப்பட்டன. நற்சான்றிதழ்கள் எவ்வாறு சரியாகப் பிடிக்கப்பட்டன என்பது இன்னும் தெளிவாகத் தெரியவில்லை, ஆனால் கடவுச்சொல் கசிவால் பாதிக்கப்பட்ட சில கணினிகளில் (அனைத்தும் இல்லை), ஏமாற்றப்பட்ட SSH இயங்கக்கூடிய கோப்புகள் அடையாளம் காணப்பட்டன.

இதன் விளைவாக, தாக்குதல் நடத்தியவர்கள் முடியும் получить UK அடிப்படையிலான (எடின்பர்க் பல்கலைக்கழகம்) கிளஸ்டருக்கான அணுகல் ஆர்ச்சர், முதல் 334 பெரிய சூப்பர் கம்ப்யூட்டர்களில் 500வது இடம். தொடர்ந்து இதே போன்ற ஊடுருவல்கள் இருந்தன அடையாளம் காணப்பட்டது கிளஸ்டர்களில் bwUniCluster 2.0 (Karlsruhe Institute of Technology, Germany), ForHLR II (Karlsruhe Institute of Technology, Germany), bwForCluster JUSTUS (Ulm University, Germany), bwForCluster BinAC (University of Tübingen, Stübingen, Germany) ஜெர்மனி).
கிளஸ்டர் பாதுகாப்பு சம்பவங்கள் பற்றிய தகவல் சுவிட்சர்லாந்தின் தேசிய சூப்பர் கம்ப்யூட்டர் மையம் (CSCS), ஜூலிச் ஆராய்ச்சி மையம் (31 இடம் முதல் 500 இல்), முனிச் பல்கலைக்கழகம் (ஜெர்மனி) மற்றும் லீப்னிஸ் கணினி மையம் (9, 85 и 86 முதல் 500 இடங்களில்). கூடுதலாக, ஊழியர்களிடமிருந்து பெற்றது பார்சிலோனாவில் (ஸ்பெயின்) உள்ள உயர் செயல்திறன் கணினி மையத்தின் உள்கட்டமைப்பு சமரசம் பற்றிய தகவல்கள் இன்னும் அதிகாரப்பூர்வமாக உறுதிப்படுத்தப்படவில்லை.

Анализ மாற்றங்கள்
காட்டியது, இரண்டு தீங்கிழைக்கும் இயங்கக்கூடிய கோப்புகள் சமரசம் செய்யப்பட்ட சேவையகங்களுக்கு பதிவிறக்கம் செய்யப்பட்டன, அதற்காக சூட் ரூட் கொடி அமைக்கப்பட்டது: "/etc/fonts/.fonts" மற்றும் "/etc/fonts/.low". முதலாவது, ரூட் சலுகைகளுடன் ஷெல் கட்டளைகளை இயக்குவதற்கான பூட்லோடர், மற்றும் இரண்டாவது தாக்குபவர் செயல்பாட்டின் தடயங்களை அகற்றுவதற்கான பதிவு கிளீனர். ரூட்கிட்டை நிறுவுவது உட்பட தீங்கிழைக்கும் கூறுகளை மறைக்க பல்வேறு நுட்பங்கள் பயன்படுத்தப்படுகின்றன. டயமார்பின், லினக்ஸ் கர்னலுக்கான தொகுதியாக ஏற்றப்பட்டது. ஒரு வழக்கில், சுரங்க செயல்முறை இரவில் மட்டுமே தொடங்கப்பட்டது, அதனால் கவனத்தை ஈர்க்க முடியாது.

ஹேக் செய்யப்பட்டவுடன், மைனிங் மோனெரோ (எக்ஸ்எம்ஆர்), ப்ராக்ஸியை இயக்குதல் (மற்ற சுரங்க ஹோஸ்ட்களுடன் தொடர்புகொள்ள மற்றும் சுரங்கத்தை ஒருங்கிணைக்கும் சர்வர்), மைக்ரோசாக்ஸ் அடிப்படையிலான சாக்ஸ் ப்ராக்ஸியை இயக்குதல் (வெளிப்புறத்தை ஏற்க) போன்ற பல்வேறு பணிகளைச் செய்ய ஹோஸ்ட் பயன்படுத்தப்படலாம். SSH வழியாக இணைப்புகள்) மற்றும் SSH முன்னனுப்புதல் (ஒரு சமரசம் செய்யப்பட்ட கணக்கைப் பயன்படுத்தி ஊடுருவலின் முதன்மை புள்ளி, அதில் ஒரு முகவரி மொழிபெயர்ப்பாளர் உள் நெட்வொர்க்கிற்கு அனுப்புவதற்காக கட்டமைக்கப்பட்டார்). சமரசம் செய்யப்பட்ட ஹோஸ்ட்களுடன் இணைக்கும் போது, ​​தாக்குபவர்கள் SOCKS ப்ராக்ஸிகளுடன் ஹோஸ்ட்களைப் பயன்படுத்தினர் மற்றும் பொதுவாக Tor அல்லது பிற சமரசம் செய்யப்பட்ட அமைப்புகள் மூலம் இணைக்கப்பட்டுள்ளனர்.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்