Les superordinateurs ciblés par les attaques de minage de crypto-monnaie

Divers supercalculateurs utilisés dans la recherche COVID-19 à travers l’Europe ont été la cible d’attaques de minage de crypto-monnaie. Selon les informations obtenues par l’organisation de cybersécurité ESET, les cyber-attaquants qui se sont tournés vers les superordinateurs au Royaume-Uni, en Allemagne et en Suisse ont miné Monero.

Les superordinateurs ciblés par les attaques de minage de crypto-monnaie

Le National Supercomputer Service du Royaume-Uni, ARCHER, a été le premier à arrêter l’accès à son système après l’utilisation des informations de connexion. Les enquêtes sur l’incident sont en cours, mais selon le site Web de l’organisation, toutes les clés Secure Shell (SSH) et les mots de passe ARCHER existants seront réécrits et les anciens ne seront plus valides. Le Centre a expliqué: « Lorsque ARCHER sera de nouveau en service, tous les utilisateurs devront saisir deux informations d’identification lors de l’accès au service : une clé SSH cryptée et le mot de passe ARCHER. »

À peu près à la même époque, le centre de calcul haute performance du Bade-Wurtemberg en Allemagne a également annoncé sur son site Web qu’il avait été piraté le même jour et qu’il exécuterait cinq de ses clusters hors ligne.

Cependant, ce n’était pas le seul centre de superordinateurs allemand ciblé. Un jour plus tard, le Leibniz Supercomputer Center a annoncé qu’il avait temporairement fermé son système, et peu de temps après, le Jürich Supercomputer Center s’était déconnecté en raison d’un «incident de sécurité».

La presse technologique a partagé que jusqu’à neuf supercalculateurs en Allemagne pourraient avoir été victimes des attaques.

Le siège en Suisse a également attaqué

Ce n’est pas tout. Le Centre national suisse de superordinateurs a également signalé qu’il avait été piraté. Le centre a annoncé ce week-end que des centres universitaires en Europe et dans le monde luttent contre les cyberattaques et qu’ils ont également fermé l’accès externe au centre car une activité malveillante a été détectée.

Ils ont extrait du monero
L’infrastructure de réseau européenne (EGI) a publié les conclusions de l’équipe de réponse aux incidents de sécurité informatique (EGI-CSIRT), qui a enquêté sur deux des incidents de sécurité qui peuvent ou non être pertinents. Selon leur analyse, des individus malveillants ont utilisé des informations d’identification SSH compromises pour accéder aux systèmes et exploiter Monero. L’EGI-CSIRT a noté qu’il y avait des victimes en Europe ainsi qu’en Chine et en Amérique du Nord ; mais n’a pas pu confirmer comment les informations d’identification SSH ont été volées.

Aucune description des agresseurs
Il n’y a aucune déclaration officielle indiquant si les attaques ont été menées par une seule personne ou par divers groupes. Cependant, étant donné que les cibles sont similaires et que les attaques ont été menées au cours d’une semaine, on pense qu’il peut y avoir une corrélation entre elles.

Des superordinateurs attaqués complètement à distance pour la première fois
Le spécialiste de la sécurité d’ESET, Jake Moore, qui a examiné les attaques, a déclaré : « Il semble que c’est la première fois que des pirates informatiques ciblent complètement des superordinateurs à distance, alors qu’auparavant, il s’agissait d’une menace interne qui installait des logiciels malveillants de crypto-extraction utilisés pour l’attaque. Maintenant, toutes les connexions SSH doivent être réinitialisées. Cela peut prendre un certain temps, mais c’est crucial pour arrêter les futures attaques. Cette réinitialisation devient une course contre la montre lorsqu’une liste d’informations d’identification est compromise. Malheureusement, le temps de préparation est souvent suffisant pour que des personnes malveillantes profitent des logiciels de minage.

Des nouvelles

Siège Social, Supercalculateur, Attaques, Attaque