Actualización: Fuentes oficiales del Centro Nacional de Supercomputación de Barcelona han señalado en respuesta a las preguntas de EOL que las instalaciones no se han visto afectadas y mantienen su actividad. De acuerdo con una portavoz, el BSC-CNS es consciente de los problemas en otros centros europeos y se está monitorizando la situación.
Noticia original: Varios centros de supercomputación en países europeos, dentro y fuera de la Unión, fueron víctimas la semana pasada de un ataque coordinado para poner a trabajar sus máquinas con un propósito ajeno al previsto por sus administradores: minar criptodivisas. Así lo señala una noticia en ZDNet, que recopila varios informes procedentes de Reino Unido, Alemania y Suiza, así como un comentario que señala una intrusión semejante en el Centro Nacional de Supercomputación de Barcelona.
El primer informe relacionado con una intrusión data del pasado lunes, cuando la supercomputadora ARCHER de la Universidad de Edinburgo fue apagada mientras sus administradores cambiaban las claves SSH. Poco después llegaron noticias desde Alemania, donde el organismo que coordina los proyectos de supercomputación del estado de Baden-Württemberg tomó los mismos pasos siguiendo "incidentes de seguridad" no concretados.
Gran parte de estos ataques han tenido lugar en Alemania, donde hay constancias en centros de supercomputación de las universidades de Stuttgart, Ulm, Tübingen y el Instituto de Tecnología de Karlsruhe y la Academia Bávara de las Ciencias las entre otras organizaciones.
Algunos expertos especularon al principio si los atacantes no estarían involucrados en el robo de secretos relacionados con la creación de una vacuna para el virus SARS-CoV-2, responsable de la COVID-19, pero finalmente no parece ser el caso.
Si bien ninguno de los centros de supercomputación ha dado detalles públicos sobre los incidentes de seguridad, el Equipo de Respuesta a Incidentes de Seguridad (CSIRT) del organismo que coordina los proyectos europeos de supercomputación ha proporcionado muestras de malware que han sido inspeccionadas por una firma de ciberseguridad estadounidense, Cado Security. Según sus hallazgos, los atacantes accedieron a los clusters de supercomputación usando credenciales SSH vulnerables pertenecientes a universidades en Polonia, Canadá y China.
ZDNet ha podido hablar con el máximo responsable de Cado Security, Chris Doman. Según el ejecutivo, una vez que los atacantes lograron acceder a los clusters lanzaron un exploit contra una vulnerabilidad ya conocida que les permitió ganar acceso raíz, y desde ahí activar una ejecutable con el que minar una criptodivisa (Monero, de forma más concreta). Dada la coordinación del ataque, todo apunta a un único actor (atacante individual o grupo organizado).
Si bien esta no es la primera vez que los centros de supercomputación se convierten en víctimas de ciberdelincuentes con ganas de explotar su potencial con fines económicos, la paralización de los clusters afectados tiene un efecto más negativo de lo que cabría suponer de una simple interrupción técnica, puesto que muchos de ellos estaban involucrados en la investigación del coronavirus.
Desde EOL nos hemos puesto en contacto con varias de las organizaciones afectadas ante la falta de información pública oficial. Actualizaremos la noticia si obtenemos respuesta.
Noticia original: Varios centros de supercomputación en países europeos, dentro y fuera de la Unión, fueron víctimas la semana pasada de un ataque coordinado para poner a trabajar sus máquinas con un propósito ajeno al previsto por sus administradores: minar criptodivisas. Así lo señala una noticia en ZDNet, que recopila varios informes procedentes de Reino Unido, Alemania y Suiza, así como un comentario que señala una intrusión semejante en el Centro Nacional de Supercomputación de Barcelona.
El primer informe relacionado con una intrusión data del pasado lunes, cuando la supercomputadora ARCHER de la Universidad de Edinburgo fue apagada mientras sus administradores cambiaban las claves SSH. Poco después llegaron noticias desde Alemania, donde el organismo que coordina los proyectos de supercomputación del estado de Baden-Württemberg tomó los mismos pasos siguiendo "incidentes de seguridad" no concretados.
Gran parte de estos ataques han tenido lugar en Alemania, donde hay constancias en centros de supercomputación de las universidades de Stuttgart, Ulm, Tübingen y el Instituto de Tecnología de Karlsruhe y la Academia Bávara de las Ciencias las entre otras organizaciones.
Algunos expertos especularon al principio si los atacantes no estarían involucrados en el robo de secretos relacionados con la creación de una vacuna para el virus SARS-CoV-2, responsable de la COVID-19, pero finalmente no parece ser el caso.
Si bien ninguno de los centros de supercomputación ha dado detalles públicos sobre los incidentes de seguridad, el Equipo de Respuesta a Incidentes de Seguridad (CSIRT) del organismo que coordina los proyectos europeos de supercomputación ha proporcionado muestras de malware que han sido inspeccionadas por una firma de ciberseguridad estadounidense, Cado Security. Según sus hallazgos, los atacantes accedieron a los clusters de supercomputación usando credenciales SSH vulnerables pertenecientes a universidades en Polonia, Canadá y China.
ZDNet ha podido hablar con el máximo responsable de Cado Security, Chris Doman. Según el ejecutivo, una vez que los atacantes lograron acceder a los clusters lanzaron un exploit contra una vulnerabilidad ya conocida que les permitió ganar acceso raíz, y desde ahí activar una ejecutable con el que minar una criptodivisa (Monero, de forma más concreta). Dada la coordinación del ataque, todo apunta a un único actor (atacante individual o grupo organizado).
Si bien esta no es la primera vez que los centros de supercomputación se convierten en víctimas de ciberdelincuentes con ganas de explotar su potencial con fines económicos, la paralización de los clusters afectados tiene un efecto más negativo de lo que cabría suponer de una simple interrupción técnica, puesto que muchos de ellos estaban involucrados en la investigación del coronavirus.
Desde EOL nos hemos puesto en contacto con varias de las organizaciones afectadas ante la falta de información pública oficial. Actualizaremos la noticia si obtenemos respuesta.
O que hijos de puta, todo depende desde el punto de vista en que se mire xD.
Parece grave el asunto visto a lo que se dedicaban esos clústers.
Lo de que tengan el sistema con vulnerabilidades conocidas y encima criticas (escalado de permisos a nivel de root) sin parchear si ya me parece un cachondeo. Se supone que esos sistemas que costaron muchos miles de millones deberian tener gente que se dedica unica y exclusivamente a mantener los sistemas actualizados y seguros. O estos encargados son unos inutiles y merecen ser reemplazados ipso facto o no hay siquiera responsables encargados de ello (lo cual es aun mas grave si cabe) y en este caso habria que despedir a los responsables de esos sistemas.
Pero bueno, conociendo como funciona españa en general esto no es una situacion extraña, sino la norma general. He visto empresas con sistemas totalmente desactualizados desde hace 6 años porque no les merece la pena tener a una persona encargada de ello o incluso que no hay tiempo ni recursos para hacer migraciones programadas de los sistemas para actualizarlos y ponerlos al dia... en fin. Es un puto caos y hasta que pasa algo como esto no se echan las manos a la cabeza...
¿En España? Dirás en Europa, porque esto ha sido a nivel europeo, especialmente Alemán.
Cuando asesinaron hace poco al científico americano que estaba a punto de descubrir hallazgos importantes del Corona virus, allí se ha visto que hay mucho dinero y mano negra de fondo...
https://amp.elmundo.es/ciencia-y-salud/ ... b4620.html