Varias supercomputadoras europeas han sido hackeadas para minar criptodivisas - Actualizada

Alejo I
Actualización: Fuentes oficiales del Centro Nacional de Supercomputación de Barcelona han señalado en respuesta a las preguntas de EOL que las instalaciones no se han visto afectadas y mantienen su actividad. De acuerdo con una portavoz, el BSC-CNS es consciente de los problemas en otros centros europeos y se está monitorizando la situación.

Noticia original: Varios centros de supercomputación en países europeos, dentro y fuera de la Unión, fueron víctimas la semana pasada de un ataque coordinado para poner a trabajar sus máquinas con un propósito ajeno al previsto por sus administradores: minar criptodivisas. Así lo señala una noticia en ZDNet, que recopila varios informes procedentes de Reino Unido, Alemania y Suiza, así como un comentario que señala una intrusión semejante en el Centro Nacional de Supercomputación de Barcelona.

El primer informe relacionado con una intrusión data del pasado lunes, cuando la supercomputadora ARCHER de la Universidad de Edinburgo fue apagada mientras sus administradores cambiaban las claves SSH. Poco después llegaron noticias desde Alemania, donde el organismo que coordina los proyectos de supercomputación del estado de Baden-Württemberg tomó los mismos pasos siguiendo "incidentes de seguridad" no concretados.

Gran parte de estos ataques han tenido lugar en Alemania, donde hay constancias en centros de supercomputación de las universidades de Stuttgart, Ulm, Tübingen y el Instituto de Tecnología de Karlsruhe y la Academia Bávara de las Ciencias las entre otras organizaciones.

Algunos expertos especularon al principio si los atacantes no estarían involucrados en el robo de secretos relacionados con la creación de una vacuna para el virus SARS-CoV-2, responsable de la COVID-19, pero finalmente no parece ser el caso.

Si bien ninguno de los centros de supercomputación ha dado detalles públicos sobre los incidentes de seguridad, el Equipo de Respuesta a Incidentes de Seguridad (CSIRT) del organismo que coordina los proyectos europeos de supercomputación ha proporcionado muestras de malware que han sido inspeccionadas por una firma de ciberseguridad estadounidense, Cado Security. Según sus hallazgos, los atacantes accedieron a los clusters de supercomputación usando credenciales SSH vulnerables pertenecientes a universidades en Polonia, Canadá y China.

ZDNet ha podido hablar con el máximo responsable de Cado Security, Chris Doman. Según el ejecutivo, una vez que los atacantes lograron acceder a los clusters lanzaron un exploit contra una vulnerabilidad ya conocida que les permitió ganar acceso raíz, y desde ahí activar una ejecutable con el que minar una criptodivisa (Monero, de forma más concreta). Dada la coordinación del ataque, todo apunta a un único actor (atacante individual o grupo organizado).

Si bien esta no es la primera vez que los centros de supercomputación se convierten en víctimas de ciberdelincuentes con ganas de explotar su potencial con fines económicos, la paralización de los clusters afectados tiene un efecto más negativo de lo que cabría suponer de una simple interrupción técnica, puesto que muchos de ellos estaban involucrados en la investigación del coronavirus.

Desde EOL nos hemos puesto en contacto con varias de las organizaciones afectadas ante la falta de información pública oficial. Actualizaremos la noticia si obtenemos respuesta.
Fuente: ZDNet
Sobre el autor » Alejo I

Dos décadas escribiendo sobre nuevas tecnologías y cultura popular. Si tiene luces o botones, posiblemente he hablado de ello. EOLiano Gran Reserva.

Más publicaciones de Alejo I »

Avatar de Alejo I