క్రిప్టోకరెన్సీ మైనింగ్ కోసం సూపర్ కంప్యూటర్ హ్యాక్‌ల వేవ్

UK, జర్మనీ, స్విట్జర్లాండ్ మరియు స్పెయిన్‌లోని సూపర్‌కంప్యూటింగ్ కేంద్రాలలో ఉన్న అనేక పెద్ద కంప్యూటింగ్ క్లస్టర్‌లలో, గుర్తించబడింది Monero (XMR) క్రిప్టోకరెన్సీ యొక్క దాచిన మైనింగ్ కోసం ఇన్‌ఫ్రాస్ట్రక్చర్ హ్యాకింగ్ మరియు మాల్వేర్ ఇన్‌స్టాలేషన్ యొక్క జాడలు. సంఘటనల యొక్క వివరణాత్మక విశ్లేషణ ఇంకా అందుబాటులో లేదు, కానీ ప్రాథమిక డేటా ప్రకారం, క్లస్టర్‌లలో విధులను అమలు చేయడానికి ప్రాప్యతను కలిగి ఉన్న పరిశోధకుల సిస్టమ్‌ల నుండి ఆధారాలను దొంగిలించిన ఫలితంగా సిస్టమ్‌లు రాజీ పడ్డాయి (ఇటీవల, చాలా క్లస్టర్‌లు దీనికి ప్రాప్యతను అందిస్తాయి. మూడవ పక్ష పరిశోధకులు SARS-CoV-2 కరోనావైరస్ను అధ్యయనం చేస్తున్నారు మరియు COVID-19 సంక్రమణకు సంబంధించిన ప్రక్రియ మోడలింగ్‌ను నిర్వహిస్తున్నారు). ఒక సందర్భంలో క్లస్టర్‌కు యాక్సెస్ పొందిన తర్వాత, దాడి చేసేవారు దుర్బలత్వాన్ని ఉపయోగించుకున్నారు CVE-2019-15666 రూట్ యాక్సెస్ పొందడానికి మరియు రూట్‌కిట్‌ను ఇన్‌స్టాల్ చేయడానికి Linux కెర్నల్‌లో.

నిలుస్తుంది యూనివర్శిటీ ఆఫ్ క్రాకో (పోలాండ్), షాంఘై ట్రాన్స్‌పోర్ట్ యూనివర్శిటీ (చైనా) మరియు చైనీస్ సైన్స్ నెట్‌వర్క్ నుండి వినియోగదారుల నుండి స్వాధీనం చేసుకున్న ఆధారాలను దాడి చేసేవారు ఉపయోగించిన రెండు సంఘటనలు. అంతర్జాతీయ పరిశోధన కార్యక్రమాలలో పాల్గొనేవారి నుండి ఆధారాలు సంగ్రహించబడ్డాయి మరియు SSH ద్వారా క్లస్టర్‌లకు కనెక్ట్ చేయడానికి ఉపయోగించబడ్డాయి. ఆధారాలు ఎలా సంగ్రహించబడ్డాయి అనేది ఇంకా స్పష్టంగా తెలియలేదు, అయితే పాస్‌వర్డ్ లీక్‌కు గురైన బాధితుల్లో కొన్ని సిస్టమ్‌లలో (అందరూ కాదు), స్పూఫ్డ్ SSH ఎక్జిక్యూటబుల్ ఫైల్‌లు గుర్తించబడ్డాయి.

ఫలితంగా దాడికి పాల్పడ్డారు చేయగలిగారు పొందడానికి UK-ఆధారిత (ఎడిన్‌బర్గ్ విశ్వవిద్యాలయం) క్లస్టర్‌కు యాక్సెస్ ఆర్చర్, టాప్334 అతిపెద్ద సూపర్ కంప్యూటర్‌లలో 500వ స్థానంలో ఉంది. ఇలాంటి చొచ్చుకుపోవడాన్ని అనుసరించారు గుర్తించబడింది క్లస్టర్లలో bwUniCluster 2.0 (Karlsruhe Institute of Technology, Germany), ForHLR II (Karlsruhe Institute of Technology, Germany), bwForCluster JUSTUS (Ulm University, Germany), bwForCluster BinAC (University of Tübingen, Stübingen, Germany) జర్మనీ).
లో క్లస్టర్ భద్రతా సంఘటనల గురించి సమాచారం నేషనల్ సూపర్ కంప్యూటర్ సెంటర్ ఆఫ్ స్విట్జర్లాండ్ (CSCS), జూలిచ్ రీసెర్చ్ సెంటర్ (31 స్థలం టాప్ 500లో), మ్యూనిచ్ విశ్వవిద్యాలయం (జర్మనీ) మరియు లీబ్నిజ్ కంప్యూటర్ సెంటర్ (9, 85 и 86 టాప్ 500లో స్థానాలు). అదనంగా, ఉద్యోగుల నుండి అందుకుంది బార్సిలోనా (స్పెయిన్)లోని హై పెర్ఫార్మెన్స్ కంప్యూటింగ్ సెంటర్ యొక్క మౌలిక సదుపాయాల యొక్క రాజీ గురించి సమాచారం ఇంకా అధికారికంగా ధృవీకరించబడలేదు.

Анализ మార్పులు
చూపించాడు, రెండు హానికరమైన ఎక్జిక్యూటబుల్ ఫైల్‌లు రాజీపడిన సర్వర్‌లకు డౌన్‌లోడ్ చేయబడ్డాయి, దీని కోసం సూయిడ్ రూట్ ఫ్లాగ్ సెట్ చేయబడింది: “/etc/fonts/.fonts” మరియు “/etc/fonts/.low”. మొదటిది రూట్ అధికారాలతో షెల్ కమాండ్‌లను అమలు చేయడానికి బూట్‌లోడర్, మరియు రెండవది అటాకర్ యాక్టివిటీ యొక్క జాడలను తొలగించడానికి లాగ్ క్లీనర్. రూట్‌కిట్‌ను ఇన్‌స్టాల్ చేయడంతో సహా హానికరమైన భాగాలను దాచడానికి వివిధ పద్ధతులు ఉపయోగించబడ్డాయి. డైమోర్ఫిన్, Linux కెర్నల్ కోసం మాడ్యూల్‌గా లోడ్ చేయబడింది. ఒక సందర్భంలో, మైనింగ్ ప్రక్రియ రాత్రిపూట మాత్రమే ప్రారంభించబడింది, తద్వారా దృష్టిని ఆకర్షించదు.

హ్యాక్ చేయబడిన తర్వాత, మైనింగ్ Monero (XMR), ప్రాక్సీని అమలు చేయడం (ఇతర మైనింగ్ హోస్ట్‌లతో కమ్యూనికేట్ చేయడానికి మరియు మైనింగ్‌ను సమన్వయం చేసే సర్వర్‌తో కమ్యూనికేట్ చేయడానికి), మైక్రోసాక్స్ ఆధారిత సాక్స్ ప్రాక్సీని అమలు చేయడం (బాహ్య అంగీకరించడానికి) వంటి వివిధ పనులను నిర్వహించడానికి హోస్ట్‌ను ఉపయోగించవచ్చు. SSH ద్వారా కనెక్షన్‌లు) మరియు SSH ఫార్వార్డింగ్ (అంతర్గత నెట్‌వర్క్‌కు ఫార్వార్డ్ చేయడానికి చిరునామా అనువాదకుడు కాన్ఫిగర్ చేయబడిన రాజీ ఖాతాని ఉపయోగించి ప్రవేశించే ప్రాథమిక స్థానం). రాజీపడిన హోస్ట్‌లకు కనెక్ట్ చేస్తున్నప్పుడు, దాడి చేసేవారు SOCKS ప్రాక్సీలతో హోస్ట్‌లను ఉపయోగించారు మరియు సాధారణంగా Tor లేదా ఇతర రాజీపడిన సిస్టమ్‌ల ద్వారా కనెక్ట్ చేయబడతారు.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి