Суперкомп’ютери у Європі атакували програми-криптомайнери

4 хв. читання
virus crypto

Минулого тижня кілька суперкомп’ютерів у всій Європі були перезапущені в автономному режимі після того, як вони були заражені шкідниками-криптомайнерами.

Про це повідомляє на SecurityWeek.

Представники Швейцарського національного центру суперкомп’ютерних обчислень (CSCS) заявили, що установа теж потрапила під це зараження разом з іншими  суперкомп’ютерами та академічними датацентрами Європи та всього світу.

У CSCS заявляють, що виявив шкідливу діяльність, пов’язану з цими зараженнями, і вирішили призупинити зовнішній доступ для інших користувачів до вирішення проблеми.

“Зараз ми розслідуємо факти незаконного доступу до центру. Наші інженери активно працюють над тим, щоб якнайшвидше відновити системи, для того  щоб зменшити вплив на наших користувачів до мінімуму”, – прокоментував директор CSCS Томас Шульц.

Поки в повідомленні CSCS йдеться про те, що причина атаки наразі остаточно не відома , команда з безпеки Європейської мережевої інфраструктури (EGI) оприлюднила попередження, стверджуючи, що метою атаки є видобуток криптовалюти.

EGI згадує два інциденти з безпекою, “які можуть бути або не бути пов’язаними”, які зачепили академічні датацентри, та вказує, що зловмисники використовують компрометовані облікові дані SSH, щоб перейти від однієї жертви до іншої. Компрометовані хости використовуються як майнінгові ферми для видобутку Monero (XMR), як XMR-проксі та SOCKS-проксі-хости, а також хости тунелів (для тунелювання SSH). EGI запропонувала показники, які можуть свідчити про факт зараження, в той час як дослідник безпеки Тілман Вернер представив аналіз шкідливих програм згідно правил YARA.

Атаки стосувалися в основному суперкомп’ютерної інфраструктури у Німеччині, серед яких Центр суперкомп’ютерів ім. Юліха (JSC) – суперкомп’ютери JURECA, JUDAC та JUWELS, системи HPC в суперкомп’ютерному центрі Лейбніца (LRZ), суперкомп’ютер Taurus в Технічному університеті в Дрездені та п’ять кластерів HPC, що координується bwHPC, серед інших.

Суперкомп’ютер ARCHER у Великобританії був однією з перших жертв, а інші цілі розташовані у Польщі, Іспанії та Китаї. Cado Security зазначає, що хакери, можливо, заразили декілька суперкомп’ютерів і в США.

Здається, ці кібератаки є фінансово мотивованими, хоча спершу підозрювали, що ці суперкомп’ютери були атаковані “державними хакерами” інших країн з метою викрасти дані, отримані під час досліджень COVID-19.

Новини

Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:

ЯК ЗАХИСТИТИ GOOGLE ДИСК ЗА ДОПОМОГОЮ TOUCH ID АБО FACE ID?

ЯК НАЛАШТУВТАИ НОВИЙ ІНТЕРФЕЙС У НАСТІЛЬНІЙ ВЕРСІЇ FACEBOOK? – ІНСТРУКЦІЯ

ЯК ЗАБОРОНИТИ GOOGLE СТЕЖИТИ ЗА ВАМИ ЧЕРЕЗ WI-FI?

ЯК ВІДПРАВЛЯТИ SMS З КОМП’ЮТЕРА НА ТЕЛЕФОН? – ІНСТРУКЦІЯ ДЛЯ ANDROID

ЯК ОЧИСТИТИ ІСТОРІЮ В УСІХ МОБІЛЬНИХ БРАУЗЕРАХ? ІНСТРУКЦІЯ

ЯК КОРИСТУВАТИСЯ WHATSAPP З ДВОХ НОМЕРІВ? ІНСТРУКЦІЯ ДЛЯ ANDROID

Нагадаємо, фахівці ІБ-компанії Malwarebytes виявили нову шкідливу кампанію, під час якої зловмисники викрадають дані банківських карт користувачів за допомогою вбудованого в сайт шкідливого ПЗ.

Зверніть увагу, хакерська група Shiny Hunters заявила, що викрала 500 ГБ даних із депозиторіїв технічного гіганта Microsoft на платформі розробників GitHub, якою  володіє компанія.

Також дослідники безпеки з компанії VPNpro проаналізували 20 найпопулярніших VPN-сервісів і виявили, що два з них містять уразливості, які зловмисники можуть проексплуатувати для перехоплення з’єднання з метою відправлення підроблених оновлень і встановлення шкідливих програм або крадіжки даних користувача.

Коли у Вас кілька облікових записів, тримати у голові усі паролі до них стає складно. Ви можете вдатися до простих комбінацій, однак це лише одна з багатьох помилок, які Ви можете допустити. Ознайомитеся із п’ятьма найпоширенішими помилками, до яких Ви можете вдатися під час створення та використання паролів.

До речі, купувати поганий ноутбук стає складніше, але те, що відрізняє найкращі ноутбуки від хороших ноутбуків, – це те, як вони врівноважують потужність, ефективність, портативність та комфорт. Як вибрати з-поміж кращих пропозицій, які вже є на ринку, читайте у статті.

Поділитися
Exit mobile version