本周,欧洲各地的多台超级计算机感染了加密货币挖掘恶意软件,并已关闭以调查入侵事件。
据报道,英国、德国和瑞士都发生了安全事件,而有传言称,位于西班牙的一个高性能计算中心也发生了类似的入侵事件。
周一,运行阿彻超级计算机的爱丁堡大学(University Of Edinburgh)发布了第一份攻击报告。该组织报告了Archer登录节点上的安全漏洞,关闭了Archer系统进行调查,并重置SSH密码以防止进一步入侵。
德国巴登-符腾堡州负责协调超级计算机研究项目的bwHPC组织周一也宣布,由于类似的安全事件,其五个高性能计算集群不得不关闭。这包括:
斯图加特大学高性能计算中心(HLRS)的霍克超级计算机。
周三,安全研究员菲利克斯·冯·莱特纳(Felix Von Leitner)在一篇博客文章中声称,西班牙巴塞罗那的一台超级计算机也受到安全问题的影响,因此被关闭,报道仍在继续。
第二天,也就是周四,更多的事件浮出水面。第一个来自巴伐利亚科学院下属的莱布尼茨计算中心(LRZ),该中心表示,在发生安全漏洞后,它切断了一个计算集群与互联网的连接。
当天晚些时候,德国朱利奇镇的朱利希研究中心(Julich Research Center)宣布了LRZ的声明。官员们表示,在发生IT安全事件后,他们不得不关闭JURECA、JUDAC和JUWELS超级计算机。
今天,也就是周六,新的入侵事件也被曝光。德国科学家罗伯特·海林发表了一份关于感染德国慕尼黑路德维希-马克西米利安大学物理系高性能计算集群的恶意软件的分析报告。
瑞士苏黎世的瑞士科学计算中心(CSCS)也在发生网络事件后关闭了对其超级计算机基础设施的外部访问,直到恢复了安全的环境。
上述组织都没有公布任何有关入侵的细节。然而,今天早些时候,欧洲电网基础设施(EGI)的计算机安全事件响应小组(CSIRT)发布了其中一些事件的恶意软件样本和网络危害指标。EGI是一个泛欧洲组织,负责协调欧洲各地的超级计算机研究。
今天早些时候,美国网络安全公司Cado Security对恶意软件样本进行了审查。该公司表示,攻击者似乎通过泄露的SSH凭据获得了访问超级计算机群集的权限。
这些凭证似乎是从大学成员那里窃取的,这些成员被授予访问超级计算机运行计算作业的权限。被劫持的宋承宪登录属于加拿大、中国和波兰的大学。
Cado Security的联合创始人克里斯·多曼(Chris Doman)今天告诉ZDNet,虽然没有官方证据证实所有的入侵都是由同一个组织实施的,但类似恶意软件文件名和网络指示器的证据表明,这可能是同一个威胁分子。
根据多曼的分析,一旦攻击者获得了超级计算节点的访问权限,他们似乎就利用CVE2019-15666漏洞获得了超级用户访问权限,然后部署了挖掘Monero加密货币的应用程序。
更糟糕的是,许多本周超级计算机宕机的组织在前几周宣布,他们正在优先研究冠状病毒爆发,现在很可能是由于入侵和随后的停机时间而受到阻碍。
这些事件并不是第一次在超级计算机上安装密码挖掘恶意软件。然而,这标志着黑客第一次这样做。在之前的事件中,通常是员工为了个人利益安装了加密货币矿工。
例如,2018年2月,俄罗斯当局逮捕了俄罗斯核中心的工程师,原因是他们使用该机构的超级计算机挖掘加密货币。
一个月后,澳大利亚官员开始调查气象局的一起类似案件,那里的员工使用气象局的超级计算机挖掘加密货币。