Některé evropské superpočítače krátce těžily kryptoměny, kontrolu nad nimi převzali hackeři

K potvrzenému hacknutí superpočítačů došlo ve Spojených státech, Německu a Švýcarsku a odborníci jej předpokládají i ve Španělsku.

Hned nad několika evropskými superpočítači převzali kontrolu neznámé hackerské skupiny. První report o incidentu přišel ze Skotska, z Edinburské univerzity, která disponuje výkonným superpočítačem ARCHER. Vědci v reakci na průnik resetovali SSH hesla a systém dočasně vypnuli.

Další útok krátce nato hlásilo superpočítačové centrum společnost bwHPC v německém Bádensku-Württembersku. Společnost ztratila kontrolu nad pěti kláštery, a i ona musela dočasně deaktivovat několik systémů.

Obrázek: Některé evropské superpočítače krátce těžily kryptoměny, kontrolu nad nimi převzali hackeři

Po těchto dvou pondělních incidentech došlo ve středu k další bezpečnostní události, a to v Barceloně; není jasné, zda tento problém souvisel s pondělní vlnou útoků, ale je to pravděpodobné.

O děn později, ve čtvrtek, hlásily evropské státy další pokusy o převzetí kontroly nad superpočítači. K prolomení bezpečnosti došlo nejprve v Bavorsku a následně v dalším německém městě Jülichu; další incident se pak udál ve Švýcarsku a poslední, který byl uveřejněn až po analýze malwaru, také v Mnichově.

Útok významný svým rozsahem i úspěchem je nyní pečlivě zkoumán jak evropským, tak americkými institucemi. K Infekci malwarem a získání přístupu zřejmě došlo pomocí ukradených SSH přístupových údajů. Ty zřejmě útočníci ukradli od členů různých univerzitních skupin, které měly k superpočítačům přístup. SSH loginy pocházely z univerzitních pracovišť v Kanadě, Číně a Polsku.

Obrázek: Některé evropské superpočítače krátce těžily kryptoměny, kontrolu nad nimi převzali hackeři

V současnosti nejrychlejší superpočítač Summit. Zdroj: Oak Ridge National Laboratory

Ač není jasné, že útok pocházel od jedné skupiny, podle podobných názvů malwarových souborů a podobného stylu prolomení bezpečnosti lze usoudit, že jde o pravděpodobnou variantu.

Útočníci jsou zcela neznámí, možnost jejich identifikace je vysoce nepravděpodobná.

Zdroj: ZDnet

Obrázek: Jak vznikají chytré telefony? Návštěva továrny značky vivo aneb od součástek ke smartphonu ve vaší kapse
Jak vznikají chytré telefony? Návštěva továrny značky vivo aneb od součástek ke smartphonu ve vaší kapse
Obrázek: Rozhovor o chytrých televizorech: Na 8K ještě nenastal ten správný čas, věří Danny Tack z TP Vision
Rozhovor o chytrých televizorech: Na 8K ještě nenastal ten správný čas, věří Danny Tack z TP Vision
Obrázek: Tesla Cybertruck utáhne motor vesmírné rakety a naložená ve sprintu porazila i Porsche 911
Tesla Cybertruck utáhne motor vesmírné rakety a naložená ve sprintu porazila i Porsche 911
Obrázek: Saramonic BlinkMe B2: Mikrofon, se kterým vás uslyší i uvidí
Saramonic BlinkMe B2: Mikrofon, se kterým vás uslyší i uvidí
Obrázek: Píše vám Alza.cz? Podvodníci zneužívají Vánoc a luxují konta přes falešné stránky e-shopu
Píše vám Alza.cz? Podvodníci zneužívají Vánoc a luxují konta přes falešné stránky e-shopu
Obrázek: Co je to PPC reklama a kde všude se může zobrazit?
Co je to PPC reklama a kde všude se může zobrazit?
Obrázek: Nabíjení elektromobilu na cestách: Jak využít hotelové nabíječky?
Nabíjení elektromobilu na cestách: Jak využít hotelové nabíječky?
Obrázek: Gravírujeme laserem do dřeva i kovu: Praktický test gravírovačky TWO TREES TS2 10W
Gravírujeme laserem do dřeva i kovu: Praktický test gravírovačky TWO TREES TS2 10W