Supercomputadores viram alvo de mineradores de criptomoeda

Malware que faz mineração de criptomoeda foi encontrado em supercomputadores da Alemanha, Reino Unido e Suíça

Emerson Alecrim
Por
• Atualizado há 2 anos e 4 meses
Supercomputador ARCHER (foto: Federica Pisani)

Atualmente, supercomputadores em várias partes do mundo estão sendo usados em uma missão nobre: ajudar nas pesquisas para combate à COVID-19. O problema é que algumas dessas poderosas máquinas foram “sequestradas” por um malware para mineração da criptomoeda Monero.

Os detalhes sobre os ataques ainda são escassos, mas sabe-se que supercomputadores já foram afetados na Alemanha, Reino Unido e Suíça. Na Espanha, um centro de computação de alto desempenho também parece ter sido atingido, mas ainda não há confirmação.

Um dos supercomputadores afetados é o ARCHER, do Serviço Nacional de Supercomputação do Reino Unido. O acesso à máquina pelos pesquisadores foi indisponibilizado para novos trabalhos no último dia 11. A invasão vem sendo investigada e senhas de acessos via SSH estão sendo redefinidas.

Como nenhuma das organizações responsáveis pelos supercomputadores afetados revela detalhes sobre os incidentes, não está claro como as invasões aconteceram e se as ações estão sendo coordenadas por um único grupo — alguns indícios, como o padrão de nomes dos arquivos maliciosos detectados, sugerem que sim.

Uma análise da empresa de segurança Cado Security aponta que as invasões podem ter sido baseadas na exploração da vulnerabilidade CVE-2019-15666, que permite acesso root ao sistema operacional. A partir daí, os invasores teriam executado um malware cuja função principal é usar o supercomputador para mineração da criptomoeda Monero (XMR).

Em um dos casos, os analistas descobriram que a atividade de mineração estava programada para ser executada apenas durante a noite, provavelmente para diminuir as chances de a atividade ser descoberta.

Não é a primeira vez que um malware para mineração de criptomoeda é encontrado em um supercomputador. Porém, nos incidentes descobertos até então, o código malicioso geralmente era instalado por um funcionário com acesso direto à máquina.

Aparentemente, os acessos aos supercomputadores foram feitos a partir de credenciais de usuários legítimos obtidas por algum meio ainda não esclarecido. A vulnerabilidade CVE-2019-15666 teria sido explorada para permitir que, a partir dessas contas, os invasores tivessem acesso root ao sistema.

A mitigação do problema tem seguido um ritual padrão: os supercomputadores afetados estão sendo total ou parcialmente indisponibilizados para remoção do malware e redefinição de contas de usuários.

O problema é que esses procedimentos atrasam pesquisas em andamento. Algumas delas, como já dito, envolvem trabalhos relacionados à COVID-19.

Com informações: ZDNet, Bleeping Computer.

Receba mais notícias do Tecnoblog na sua caixa de entrada

* ao se inscrever você aceita a nossa política de privacidade
Newsletter
Emerson Alecrim

Emerson Alecrim

Repórter

Emerson Alecrim cobre tecnologia desde 2001 e entrou para o Tecnoblog em 2013, se especializando na cobertura de temas como hardware, sistemas operacionais e negócios. Formado em ciência da computação, seguiu carreira em comunicação, sempre mantendo a tecnologia como base. Em 2022, foi reconhecido no Prêmio ESET de Segurança em Informação. Em 2023, foi reconhecido no Prêmio Especialistas, em eletroeletrônicos. Participa do Tecnocast, já passou pelo TechTudo e mantém o site Infowester.

Canal Exclusivo

Relacionados