Menu dostępności

Masowe włamania do superkomputerów w Europie

W ostatnim tygodniu wiele superkomputerów w całej Europie zostało zainfekowanych złośliwym oprogramowaniem wydobywającym kryptowaluty. Po udanym incydencie i wykryciu włamania, komputery były wyłączane przez atakujących w celu utrudnienia inwestygacji.

Takie incydenty bezpieczeństwa zostały zgłoszone w Wielkiej Brytanii, Niemczech i Szwajcarii, a podobna ingerencja miała miejsce również w wysokowydajnym centrum obliczeniowym zlokalizowanym w Hiszpanii.
Pierwszy raport o ataku wyszedł na jaw w poniedziałek z Uniwersytetu w Edynburgu, w którym umiejscowiony jest superkomputer ARCHER. Zarząd Uczelni zgłosił złamanie zabezpieczeń w punktach logowania od panelu administracyjnego. Organizacja zamknęła system ARCHER w celu analizy i zresetowała hasła SSH, aby zapobiec dalszym włamaniom.
BwHPC, organizacja koordynująca projekty badawcze na superkomputerach w landzie Badenia-Wirtembergia w Niemczech, ogłosiła również, że pięć z jej wysokowydajnych klastrów obliczeniowych musiało zostać zamkniętych z powodu podobnych „incydentów bezpieczeństwa”.
Dwa dni później kontynuowano ataki. Badacz bezpieczeństwa Felix von Leitner stwierdził w poście na swoim blogu, że największy superkomputer w Barcelonie również padł ofiarą włamania i został wyłączony.
Więcej incydentów ujawniono następnego dnia. Pierwszy pochodzi z Leibniz Computing Center (LRZ), instytutu przy Bawarskiej Akademii Nauk, która stwierdziła, że jej klaster obliczeniowy został odłączony od Internetu po naruszeniu bezpieczeństwa.
Po tym ogłoszeniu, pojawił się kolejny atak w Centrum Badawczym w mieście Julich w Niemczech. Naukowcy powiedzieli, że musieli wyłączyć superkomputery JURECA, JUDAC i JUWELS po „incydencie z bezpieczeństwem IT”. Podobnie uczyniła Politechnika w Dreźnie, która ogłosiła, że musi wyłączyć swój superkomputer Taurus.
Cały czas kolejne podobne incydenty wychodzą na jaw. Najnowszym jest zawieszenie całej infrastruktury superkomputerów w Szwajcarskim Centrum Obliczeń Naukowych w Zurychu w Szwajcarii po naruszeniu zabezpieczeń w celu przywrócenia bezpiecznego i stabilnego środowiska.


Jaki był wektor ataków?

Żadna z powyższych organizacji nie opublikowała szczegółów na temat włamań. Jednak niedawno, zespół CSIRT European Grid Infrastructure (EGI), ogólnoeuropejskiej organizacji koordynującej badania nad superkomputerami w całej Europie, opublikował próbki szkodliwego oprogramowania i poszlaki kompromitacji sieciowej z niektórych z tych incydentów.

Próbki złośliwego oprogramowania zostały potem sprawdzone przez Cado Security, brytyjską firmę zajmującą się cyberbezpieczeństwem. Firma poinformowała, że osoby atakujące uzyskały dostęp do klastrów superkomputerów poprzez zhakowane dane uwierzytelniające SSH. Wydaje się, że poświadczenia zostały skradzione członkom uniwersytetów i zakładów naukowych, którzy otrzymali dostęp do superkomputerów w celu wykonywania prac obliczeniowych. Wykorzystane poświadczenia SSH należały do uniwersytetów w Kanadzie, Chinach i Polsce.

Podobno nie ma oficjalnych dowodów potwierdzających, że wszystkie włamania zostały przeprowadzone przez tę samą grupę. Artefakty, takie jak podobne nazwy plików złośliwego oprogramowania i fingerprinty sieciowe sugerują, że może to być ten sam aktor.

Dalsza część analizy mówi, że atakujący uzyskali dostęp do węzła superkomputera przez SSH, potem prawdopodobnie wykorzystali lukę w zabezpieczeniach CVE-2019-15666 w celu uzyskania dostępu do katalogu głównego, a następnie wdrożyli popularną aplikację, która wydobywała kryptowalutę Monero (XMR).


Na koniec

Te incydenty nie są pierwszym przypadkiem zainstalowania złośliwego oprogramowania do wydobywania kryptowalut na superkomputerze. Są to jednak pierwsze takie zaplanowane ataki, w których hacker miał konkretny cel. W poprzednich incydentach to zwykle pracownik sam instalował kopalnię kryptowalut, dla własnego zysku. Na przykład w lutym 2018 r. rosyjskie władze aresztowały inżynierów z rosyjskiego centrum nuklearnego za wykorzystywanie superkomputera agencji do wydobywania kryptowaluty.

Przykry jest fakt, że wiele tych organizacji, których superkomputery zostały przejęte i potem wyłączone, ogłosiło w poprzednich tygodniach, że nadają priorytet badaniom nad wybuchem COVID-19 i symulacjom epidemii. Badania te najprawdopodobniej został teraz utrudnione z powodu włamania i późniejszych przestojów.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...