Las supercomputadoras de toda Europa han caído en la trampa de la criptografía
Pueden haber sido perpetrados por el mismo atacante. Los hackers criptográficos no son nuevos, pero una serie de incidentes recientes están levantando las cejas. ZDNet informa que los culpables infectaron múltiples supercomputadoras europeas con malware de minería Monero en la …
Pueden haber sido perpetrados por el mismo atacante.
Los hackers criptográficos no son nuevos, pero una serie de incidentes recientes están levantando las cejas. ZDNet informa que los culpables infectaron múltiples supercomputadoras europeas con malware de minería Monero en la última semana, incluyendo el ARCHER de la Universidad de Edimburgo, cinco de los clusters de computadoras de bwHPC y más recientemente un cluster en la Universidad Ludwig-Maximilians de Munich. Eso es inusual por sí mismo, pero parece haber un hilo común entre los hackers.
Cado Security ha determinado que los ataques se realizaron utilizando inicios de sesión SSH (secure shell) comprometidos de universidades de Canadá, China y Polonia, utilizando nombres de archivos de malware similares, la misma vulnerabilidad e indicadores técnicos compartidos. Eso sugiere que podrían ser obra del mismo malhechor. En el caso de ARCHER, los ataques parecen haber venido de direcciones IP chinas.
Si se trata de un ataque concertado, las motivaciones no están completamente claras. Esto podría ser un puro robo de dinero que depende del poder de las supercomputadoras para extraer moneda digital más eficazmente que los PCs normales. Sin embargo, Cado y otros han observado que esto viene bien ya que muchas instituciones están readaptando sus supercomputadoras para la investigación de COVID-19. Existe la preocupación de que esto pueda ser una forma indirecta de robar la investigación o interrumpirla. Cualquiera que sea el razonamiento, esto no es lo que los operadores de supercomputadoras querían en un momento en que sus servicios son más necesarios.