- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
Supercomputer UE dirottati dalla ricerca COVID-19 per estrarre Criptovaluta
La scorsa settimana, diversi supercomputer programmati per la ricerca di un vaccino contro il coronavirus sono stati dirottati da remoto utilizzando credenziali rubate.
La scorsa settimana, i supercomputer europei programmati per la ricerca di un vaccino contro il COVID-19 sono stati dirottati da remoto allo scopo di estrarre Criptovaluta.
Secondo unsegnalata da ZDNet, diversi supercomputer in tutta l'Unione Europea sono stati compromessi da una serie di attacchi malware che hanno richiesto uno spegnimento dopo che è stato scoperto che venivano utilizzati per il Cripto mining, noto anche come cryptojacking. Gli hacker avevano ottenuto l'accesso tramite credenziali SSH (accesso remoto) rubate da individui autorizzati a utilizzare le macchine.
Il ricercatore di sicurezza Chris Doman, co-fondatore di Cado Security, ha detto a ZDNet che il malware è stato progettato per utilizzare la potenza di elaborazione dei supercomputer per estrarreMonero (XMR). Si ritiene inoltre che alcuni dei supercomputer compromessi venissero utilizzati per dare priorità alla ricerca di un vaccino contro il coronavirus, sebbene i dettagli riguardanti gli attacchi informatici e lo scopo del computer sembrino essere stati lasciati deliberatamente vaghi.
Vedi anche:Gli sviluppatori di malware di cryptojacking condannati a 20 anni di carcere
Sono giunti resoconti di incidenti di sicurezza da Germania, Regno Unito e Svizzera, e si dice che un potenziale dirottamento abbia interessato anche un computer ad alte prestazioni situato in Spagna.
Il primo incidente segnalato è avvenuto l'11 maggiopresso l'Università di Edimburgo, che gestisce il supercomputer ARCHER. "A causa di uno sfruttamento della sicurezza sui nodi di accesso ARCHER, è stata presa la decisione di disabilitare l'accesso ad ARCHER mentre vengono svolte ulteriori indagini", ha annunciato l'università in un aggiornamento pubblico.
Ad oggi, il supercomputer ARCHER è ancora inattivo in attesa di ulteriori ripuliture di sicurezza, nonché di un reset del suo sistema e delle sue password. "I team di sistema ARCHER e Cray/HPE continuano a lavorare su ARCHER e a prepararlo per il ritorno in servizio. Prevediamo che ARCHER tornerà in servizio entro la fine della settimana", ha affermato l'università.
Ondata di violazioni
La bwHPC, un'organizzazione con sede in Germania che coordina progetti di ricerca sui supercomputer nello stato del Baden-Württemberg, ha dichiarato che cinque dei suoi cluster di elaborazione ad alte prestazioni hanno dovuto essere chiusi a causa di simili "incidenti di sicurezza."
Anche un supercomputer situato a Barcellona, in Spagna, è stato colpito il 13 maggio, con il ricercatore Felix von Leitnerdichiarare in un post del blogil computer aveva un problema di sicurezza e ha dovuto essere spento.
Il 14 maggio hanno iniziato a verificarsi altri incidenti, il primo ONE è avvenuto presso il Leibniz Computing Center (LZR), un istituto della Bavarian Academy of Sciences. L'Accademia ha affermato di aver disconnesso un cluster di elaborazione dati da Internet dopo che la sua sicurezza era stata violata.
Vedi anche:Migliaia di server Microsoft infettati da botnet di cripto-mining dal 2018, afferma il rapporto
Sabato, lo scienziato tedesco Robert Helling ha pubblicato un'analisi sul malware che stava infettando un cluster di elaborazione ad alte prestazioni presso la Facoltà di Fisica dell'Università Ludwig-Maximillian di Monaco di Baviera, in Germania.
E in Svizzera, il Centro Svizzero di Calcoli Scientifici (CSCS) di Zurigoanche chiudere l'accesso esternoalla sua infrastruttura di supercomputer a seguito di un "incidente informatico" avvenuto sabato.
Incidenti simili si sono verificati in passato.All'inizio di quest'anno un gruppo di hacker noto come "Outlaw" ha iniziato a infiltrarsi nei sistemi aziendali basati su Linux negli Stati Uniti per appropriarsi della potenza di calcolo personale ed estrarre XMR.
Sebastian Sinclair
Sebastian Sinclair è il reporter di mercato e notizie per CoinDesk che opera nel fuso orario del Sud-Est asiatico. Ha esperienza nel trading nei Mercati Criptovaluta , fornendo analisi tecniche e coprendo gli sviluppi delle notizie che influenzano i movimenti su Bitcoin e il settore nel suo complesso. Attualmente non detiene criptovalute.
