Varias supercomputadoras europeas han sido hackeadas para minar criptodivisas - Actualizada

Alejo I
15 45 35
Noticias » Tecnología
Actualización: Fuentes oficiales del Centro Nacional de Supercomputación de Barcelona han señalado en respuesta a las preguntas de EOL que las instalaciones no se han visto afectadas y mantienen su actividad. De acuerdo con una portavoz, el BSC-CNS es consciente de los problemas en otros centros europeos y se está monitorizando la situación.

Noticia original: Varios centros de supercomputación en países europeos, dentro y fuera de la Unión, fueron víctimas la semana pasada de un ataque coordinado para poner a trabajar sus máquinas con un propósito ajeno al previsto por sus administradores: minar criptodivisas. Así lo señala una noticia en ZDNet, que recopila varios informes procedentes de Reino Unido, Alemania y Suiza, así como un comentario que señala una intrusión semejante en el Centro Nacional de Supercomputación de Barcelona.

El primer informe relacionado con una intrusión data del pasado lunes, cuando la supercomputadora ARCHER de la Universidad de Edinburgo fue apagada mientras sus administradores cambiaban las claves SSH. Poco después llegaron noticias desde Alemania, donde el organismo que coordina los proyectos de supercomputación del estado de Baden-Württemberg tomó los mismos pasos siguiendo "incidentes de seguridad" no concretados.

Gran parte de estos ataques han tenido lugar en Alemania, donde hay constancias en centros de supercomputación de las universidades de Stuttgart, Ulm, Tübingen y el Instituto de Tecnología de Karlsruhe y la Academia Bávara de las Ciencias las entre otras organizaciones.

Algunos expertos especularon al principio si los atacantes no estarían involucrados en el robo de secretos relacionados con la creación de una vacuna para el virus SARS-CoV-2, responsable de la COVID-19, pero finalmente no parece ser el caso.

Si bien ninguno de los centros de supercomputación ha dado detalles públicos sobre los incidentes de seguridad, el Equipo de Respuesta a Incidentes de Seguridad (CSIRT) del organismo que coordina los proyectos europeos de supercomputación ha proporcionado muestras de malware que han sido inspeccionadas por una firma de ciberseguridad estadounidense, Cado Security. Según sus hallazgos, los atacantes accedieron a los clusters de supercomputación usando credenciales SSH vulnerables pertenecientes a universidades en Polonia, Canadá y China.

ZDNet ha podido hablar con el máximo responsable de Cado Security, Chris Doman. Según el ejecutivo, una vez que los atacantes lograron acceder a los clusters lanzaron un exploit contra una vulnerabilidad ya conocida que les permitió ganar acceso raíz, y desde ahí activar una ejecutable con el que minar una criptodivisa (Monero, de forma más concreta). Dada la coordinación del ataque, todo apunta a un único actor (atacante individual o grupo organizado).

Si bien esta no es la primera vez que los centros de supercomputación se convierten en víctimas de ciberdelincuentes con ganas de explotar su potencial con fines económicos, la paralización de los clusters afectados tiene un efecto más negativo de lo que cabría suponer de una simple interrupción técnica, puesto que muchos de ellos estaban involucrados en la investigación del coronavirus.

Desde EOL nos hemos puesto en contacto con varias de las organizaciones afectadas ante la falta de información pública oficial. Actualizaremos la noticia si obtenemos respuesta.
35 comentarios
  1. que cracks xD
  2. Posei escribió:que cracks xD

    O que hijos de puta, todo depende desde el punto de vista en que se mire xD.
    Parece grave el asunto visto a lo que se dedicaban esos clústers.
  3. Que hijos de puta, en plena pandemia y ala,, a parar las investigaciones sobre una vacuna/cura del COVID-19 [+furioso]
  4. Lo de que le roben el certificado ssh a algunos usuarios es inevitable. Pero esas cuentas no deberian tener permisos de root asi que es tan facil como revocar certificados y punto.
    Lo de que tengan el sistema con vulnerabilidades conocidas y encima criticas (escalado de permisos a nivel de root) sin parchear si ya me parece un cachondeo. Se supone que esos sistemas que costaron muchos miles de millones deberian tener gente que se dedica unica y exclusivamente a mantener los sistemas actualizados y seguros. O estos encargados son unos inutiles y merecen ser reemplazados ipso facto o no hay siquiera responsables encargados de ello (lo cual es aun mas grave si cabe) y en este caso habria que despedir a los responsables de esos sistemas.

    Pero bueno, conociendo como funciona españa en general esto no es una situacion extraña, sino la norma general. He visto empresas con sistemas totalmente desactualizados desde hace 6 años porque no les merece la pena tener a una persona encargada de ello o incluso que no hay tiempo ni recursos para hacer migraciones programadas de los sistemas para actualizarlos y ponerlos al dia... en fin. Es un puto caos y hasta que pasa algo como esto no se echan las manos a la cabeza...
  5. Recuerdo la visita guiada que hice en el MareNostrum hace 5 años, y cuando le pregunté al guía por qué no se dedicaban parte de los recursos a minar me puso mala cara y me dejó claro que ese no era el propósito de esa máquina [qmparto]
  6. El halving ha terminado, ahora es cuando el bitcoin tira para arriba y claro... minar cada vez sale mas caro y hay que buscar "alternativas". Por cierto yo no se nada de esto y si me parece una putada.
  7. jimi escribió:Lo de que le roben el certificado ssh a algunos usuarios es inevitable. Pero esas cuentas no deberian tener permisos de root asi que es tan facil como revocar certificados y punto.
    Lo de que tengan el sistema con vulnerabilidades conocidas y encima criticas (escalado de permisos a nivel de root) sin parchear si ya me parece un cachondeo. Se supone que esos sistemas que costaron muchos miles de millones deberian tener gente que se dedica unica y exclusivamente a mantener los sistemas actualizados y seguros. O estos encargados son unos inutiles y merecen ser reemplazados ipso facto o no hay siquiera responsables encargados de ello (lo cual es aun mas grave si cabe) y en este caso habria que despedir a los responsables de esos sistemas.

    Pero bueno, conociendo como funciona españa en general esto no es una situacion extraña, sino la norma general. He visto empresas con sistemas totalmente desactualizados desde hace 6 años porque no les merece la pena tener a una persona encargada de ello o incluso que no hay tiempo ni recursos para hacer migraciones programadas de los sistemas para actualizarlos y ponerlos al dia... en fin. Es un puto caos y hasta que pasa algo como esto no se echan las manos a la cabeza...


    ¿En España? Dirás en Europa, porque esto ha sido a nivel europeo, especialmente Alemán.
  8. [facepalm]
  9. Yo realmente, creo que hay mucho espionaje y robo de información por lo del coronavirus , y creo que lo de minar a sido como tapadera para robar información de las investigaciones que están haciendo en Alemania y España.

    Cuando asesinaron hace poco al científico americano que estaba a punto de descubrir hallazgos importantes del Corona virus, allí se ha visto que hay mucho dinero y mano negra de fondo...

    https://amp.elmundo.es/ciencia-y-salud/ ... b4620.html
  10. Y como no se sabe quien ha sido, lo más inteligente ha sido llamar a una empresa de EUA para proporcionarle todo lo sucedido ¿? Osea confiar en un tercer país que no tiene nada que ver y que de confianza/credibilidad tiene cero. En temas de seguridad seguimos sin aprender.
Ver más comentarios »