کریپٹو کرنسی کان کنی کے لیے سپر کمپیوٹر ہیکس کی لہر

برطانیہ، جرمنی، سوئٹزرلینڈ اور اسپین کے سپر کمپیوٹنگ مراکز میں واقع کئی بڑے کمپیوٹنگ کلسٹرز میں، شناخت کیا انفراسٹرکچر ہیکنگ کے نشانات اور مونیرو (XMR) کریپٹو کرنسی کی پوشیدہ کان کنی کے لیے میلویئر کی تنصیب۔ واقعات کا تفصیلی تجزیہ ابھی تک دستیاب نہیں ہے، لیکن ابتدائی اعداد و شمار کے مطابق، ان محققین کے سسٹمز سے اسناد کی چوری کے نتیجے میں سسٹمز سے سمجھوتہ کیا گیا تھا جنہیں کلسٹرز میں کام چلانے تک رسائی حاصل تھی (حال ہی میں، بہت سے کلسٹرز ان تک رسائی فراہم کرتے ہیں۔ فریق ثالث کے محققین جو SARS-CoV-2 کورونا وائرس کا مطالعہ کر رہے ہیں اور COVID-19 انفیکشن سے وابستہ پروسیس ماڈلنگ کر رہے ہیں)۔ ایک کیس میں کلسٹر تک رسائی حاصل کرنے کے بعد، حملہ آوروں نے کمزوری کا فائدہ اٹھایا CVE-2019-15666 روٹ تک رسائی حاصل کرنے اور روٹ کٹ انسٹال کرنے کے لیے لینکس کرنل میں۔

کھڑا ہے دو واقعات جن میں حملہ آوروں نے یونیورسٹی آف کراکو (پولینڈ)، شنگھائی ٹرانسپورٹ یونیورسٹی (چین) اور چینی سائنس نیٹ ورک کے صارفین سے حاصل کی گئی اسناد کا استعمال کیا۔ بین الاقوامی تحقیقی پروگراموں کے شرکاء سے اسناد حاصل کی گئیں اور SSH کے ذریعے کلسٹرز سے جڑنے کے لیے استعمال کی گئیں۔ ابھی تک یہ واضح نہیں ہے کہ اسناد کو کس طرح پکڑا گیا تھا، لیکن پاس ورڈ لیک کے متاثرین کے کچھ سسٹمز (سبھی نہیں) پر، جعلی SSH ایگزیکیوٹیبل فائلوں کی نشاندہی کی گئی۔

جس کے نتیجے میں حملہ آور کر سکتے ہیں حاصل کرنے کے لئے برطانیہ میں مقیم (یونیورسٹی آف ایڈنبرا) کلسٹر تک رسائی آرچرٹاپ 334 سب سے بڑے سپر کمپیوٹرز میں 500 ویں نمبر پر ہے۔ اسی طرح کے دخول مندرجہ ذیل تھے شناخت کیا کلسٹرز میں bwUniCluster 2.0 (Karlsruhe Institute of Technology, Germany), ForHLR II (Karlsruhe Institute of Technology, Germany), bwForCluster JUSTUS (Ulm University, Germany), bwForCluster BinAC (یونیورسٹی آف Tübingen, Germany) اور StUtutkurity (Hawtk) جرمنی)۔
میں کلسٹر سیکیورٹی کے واقعات کے بارے میں معلومات سوئٹزرلینڈ کا نیشنل سپر کمپیوٹر سنٹر (CSCS) جولیچ ریسرچ سینٹر (31 جگہ۔ ٹاپ 500 میں) میونخ یونیورسٹی (جرمنی) اور لیبنز کمپیوٹر سنٹر (9, 85 и 86 ٹاپ 500 میں جگہیں)۔ اس کے علاوہ ملازمین سے موصول بارسلونا (اسپین) میں ہائی پرفارمنس کمپیوٹنگ سینٹر کے بنیادی ڈھانچے کے سمجھوتہ کے بارے میں معلومات کی ابھی تک سرکاری طور پر تصدیق نہیں کی گئی ہے۔

تجزیہ تبدیلیاں
دکھایا، کہ دو نقصان دہ قابل عمل فائلوں کو سمجھوتہ کرنے والے سرورز پر ڈاؤن لوڈ کیا گیا تھا، جس کے لیے سوڈ روٹ فلیگ سیٹ کیا گیا تھا: "/etc/fonts/.fonts" اور "/etc/fonts/.low"۔ پہلا روٹ مراعات کے ساتھ شیل کمانڈ چلانے کے لیے بوٹ لوڈر ہے، اور دوسرا حملہ آور کی سرگرمی کے نشانات کو ہٹانے کے لیے لاگ کلینر ہے۔ بدنیتی پر مبنی اجزاء کو چھپانے کے لیے مختلف تکنیکوں کا استعمال کیا گیا ہے، بشمول روٹ کٹ انسٹال کرنا۔ ڈائامورفائن، لینکس کرنل کے ماڈیول کے طور پر بھری ہوئی ہے۔ ایک معاملے میں، کان کنی کا عمل صرف رات کو شروع کیا گیا تھا، تاکہ توجہ مبذول نہ ہو۔

ایک بار ہیک ہوجانے کے بعد، میزبان کو مختلف کاموں کو انجام دینے کے لیے استعمال کیا جا سکتا ہے، جیسے مائننگ Monero (XMR)، پراکسی چلانا (دوسرے کان کنی کے میزبانوں کے ساتھ بات چیت کرنے اور کان کنی کو مربوط کرنے والے سرور)، مائیکرو سوکس پر مبنی SOCKS پراکسی چلانا (بیرونی کو قبول کرنے کے لیے۔ SSH کے ذریعے کنکشن) اور SSH فارورڈنگ (ایک سمجھوتہ شدہ اکاؤنٹ کا استعمال کرتے ہوئے رسائی کا بنیادی نقطہ جس پر ایک ایڈریس مترجم کو اندرونی نیٹ ورک پر فارورڈ کرنے کے لیے ترتیب دیا گیا تھا)۔ سمجھوتہ کرنے والے میزبانوں سے جڑتے وقت، حملہ آوروں نے SOCKS پراکسی کے ساتھ میزبانوں کا استعمال کیا اور عام طور پر Tor یا دیگر سمجھوتہ شدہ سسٹمز کے ذریعے جڑے ہوئے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں