
W zeszłym tygodniu nieznana grupa, która instalowała oprogramowanie do wydobywania kryptowalut, zhakowała superkomputery w całej Europie.
Przynajmniej A kilkanaście superkomputerów w Niemczech, Wielka Brytania, Szwajcaria, i Hiszpania były celem, z wieloma istotami przejęte w trybie offline w wyniku hacków.
Uważa się, że pierwszym celem systemu będzie „Archer,„superkomputer w Uniwersytet w Edynburgu który był używany do przeprowadzenia analizy badań nad koronawirusem przed ich wykonaniem nieaktywny.
Osoby stojące za tymi atakami uzyskiwały dostęp do wybranych superkomputerów, kradnąc dane logowania z zaatakowanych sieci na uniwersytetach w Chinach i Polsce.
Według Bezpieczeństwo Cado, podobno często zdarza się, że użytkownicy różnych ośrodków obliczeniowych o dużej wydajności mają loginy do innych instytucji, ułatwiając atakującym uzyskanie dostępu.
W dwóch incydentach związanych z bezpieczeństwem, the grupa stojąca za atakami połączony do superkomputerów za pomocą a skompromitowany protokół SSH konto i już wykorzystał lukę w jądrze Linuksa aby uzyskać dostęp do roota i zainstaluj oprogramowanie do wydobywania kryptowalut Monero lub XMR.
Oprogramowanie do wydobywania kryptowalut zostało skonfigurowane uruchomić tylko o godz noc próbując uniknąć wykrycia.
Powiadomienie ze Szwajcarskiego Centrum Obliczeń Naukowych w Zurychu było mniej jasne, odnosiło się jedynie do szkodliwej aktywności, która spowodowała zamknięcie zewnętrznego dostępu do centrum do czasu usunięcia problemów związanych z bezpieczeństwem.
Prawdziwa motywacja ataków pozostaje nieznana.
Chociaż zysk z instalacji skryptu wydobywczego Monero wydawałby się najbardziej oczywistą odpowiedzią, większość systemów były ukierunkowane zaangażowani w badania i analizy dotyczące COVID-19.
Dostęp do tych badań może być motywacją stojącą za atakami przez podmiot z państwa narodowego.