Inicio Actualidad Infectan a supercomputadoras en Europa con criptojacking de Monero

Infectan a supercomputadoras en Europa con criptojacking de Monero

Más de diez supercomputadoras de universidades y centros de computación de diferentes países de Europa fueron infectadas con un malware de criptojacking o minería de criptomonedas maliciosa, específicamente de Monero. Así lo reportó ZDNET a mediados de mayo.

En Reino Unido, Alemania, Suiza y España se reportaron incidentes de cryptojacking en catorce supercomputadoras. Los sistemas, que en su mayoría se estaban enfocando en realizar investigaciones relacionadas con el COVID-19, se detuvieron para investigar los eventos.

Más de 10 ataques similares en una semana

El primer ataque fue reportado el pasado lunes 11 de mayo por La Universidad de Edimburgo, Escocia, que dirige la supercomputadora ARCHER. Según ZDNET, esta institución reportó que hubo una «explotación de seguridad en los nodos de inicio de sesión de ARCHER». Tras el ataque, el sistema ARCHER fue apagado y se restablecieron las contraseñas SSH con el fin de evitar nuevas filtraciones.

El mismo día, la organización bwHPC, encargada de coordinar proyectos de investigación en Baden-Württemberg, Alemania, anunció que tuvieron que cerrar cinco de sus clústeres informáticos de alto rendimiento debido a que se presentaron incidentes de seguridad similares al experimentado por ARCHER.

Las cinco supercomputadoras afectadas de dicha organización corresponden a cuatro centros de educación superior de Alemania: la supercomputadora de bioinformática bwForCluster BinAC de la Universidad de Tübingen, la supercomputadora bwForCluster JUSTUS de química y ciencia cuántica en la Universidad de Ulm; bwUniCluster 2.0 y ForHLR II en el Instituto de Tecnología de Karlsruhe (KIT) y la supercomputadora Hawk, del Centro de Computación de Alto Rendimiento de Stuttgart (HLRS) en la Universidad de Stuttgart.

Publicidad

El miércoles de esa misma semana, un investigador de seguridad llamado Feliz von Leitner señaló que una supercomputadora ubicada en Barcelona, España presentó un problema de seguridad similar y posteriormente fue cerrada, según señala el reportaje de ZDNET.

Al día siguiente, llegaron más noticias semejantes desde otros lugares de Alemania. El Leibniz Computer Center (LRZ), perteneciente a la Academia de Ciencias de Baviera reportó una violación de seguridad, y tras ello, desconectaron un clúster informático de Internet.

El mismo jueves, el Centro de Investigación Julich, ubicado en la ciudad alemana Julich, reportó el cierre de tres supercomputadoras, conocidas como: JURECA, JUDAC y JUWELS, tras un incidente de seguridad. Al LRZ y el Julich se le sumó la Universidad Técnica de Dresde, que anunció el cierre de la supercomputadora Taurus.

Los anuncios desde Alemania aún no terminaban allí, y esta vez provenían de la capital. El sábado de esa semana fue divulgado un análisis, por parte del científico alemán Robert Helling, el cual se refería a la infección de un clúster informático de alto rendimiento en la Universidad Ludwig-Maximilians en Munich, específicamente en la Facultad de Física.

Ese día también hubo un cierre en el acceso externo a la infraestructura de supercomputadora en el Centro Suizo de Computación Científica (CSCS) en Zurich, Suiza, tras reportarse un incidente cibernético. Señalaron que el acceso permanecería cerrada «hasta que haya restaurado un entorno seguro», de acuerdo con ZDNET.

Implementación de un minero malicioso de Monero

Si bien ninguna de las organizaciones afectadas compartió detalles de los incidentes de seguridad, el Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT) para la Infraestructura de Red Europea (EGI), publicó muestras de software malicioso e indicadores de compromiso de red en algunos de los eventos; tales muestras fueron revisadas por una firma de seguridad cibernética de Reino Unido, llamada Cado Security.

Cado Security informó que los ataques pudieron haberse perpetrado a través del robo de credenciales SSH, obtenidas posiblemente de miembros que contaban con acceso a las supercomputadoras.

Uno de los cofundadores de Cado Security, Chris Doman, declaró a ZDNET que a pesar de que no hay evidencias oficiales que confirmen que todos los ataques fueron realizados por el mismo grupo de ciberdelincuentes, infieren que sí podría tratarse de una sola entidad atacante, basándose en la similitud de los nombres de archivos de malware e indicadores de red. Además, indicó que los atacantes implementaron un minero de Monero (XMR).

Otros ataques

Si bien este conjunto de ataques perpetrados a varias supercomputadoras no tiene precedentes directos, en octubre del año pasado ocurrió algo similar en un aeropuerto internacional en Europa. El proveedor de productos de ciberseguridad Cyberbit comunicó que más del 50% de todos los sistemas informáticos de un aeropuerto europeo (cuyo nombre y ubicación no fueron revelados) habían sido infectados por un malware de minería de Monero.

A inicios de mayo, la compañía de seguridad Red Canary anunció la detección de una agrupación de amenazas similares que ha venido filtrando mineros de Monero en equipos de redes empresariales, específicamente en equipos Windows.

Publicidad

Dicha agrupación de actividades semejantes fue bautizada por la compañía como Blue Mockingbird (Ruiseñor Azul). Los primeros ataques asociados a este grupo fueron detectados por primera vez en diciembre del año pasado, y desde entonces la compañía ha continuado con el monitoreo, llegando a detectar cargas mineras compiladas hasta finales de abril, según el reporte de Red Canary.

Imagen destacada por  S. Hermann & F. Richter/ pixabay.com

Emily Faria
Ingeniera civil. Estudiante de Maestría en Ingeniería Ambiental. Bitcoiner. Con Bitcoin he aprendido mucho acerca del dinero y la privacidad en la era digital, así como también del movimiento cypherpunk. Sueño con un mundo donde se respeten la vida, la libertad individual y la propiedad privada; donde existan economías libres, descentralizadas y prósperas.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

- Publicidad -

Most Popular

¿Qué es y cómo comprar Dogecoin (DOGE)? Todo lo que necesitar saber

¿Qué es Dogecoin? Dogecoin es una divertida criptomoneda completamente anónima, descentralizada y extremadamente segura que surgió como una...

El uso de gas de Ethereum una vez más alcanza casi el 100% del Block Limit

El uso en la red Ethereum está aumentando nuevamente, y las tarifas de transacción se convierten en una fuente importante de ingresos para los...

¿Cómo comprar Monero (XMR) en 2020? Todo lo que necesitar saber

¿Qué es Monero (XMR)? Monero es un proyecto blockchain que se enfoca en ofrecer "transacciones privadas y...

¿Qué es Dragonchain?

Gragonchain fue originalmente desarrollado en la oficina de Disney en Seattle en 2015. Sin embargo, un grupo de ex empleados de Disney fue el...

¿Qué es Ontology Trust Network?

¿Qué es? Ontology Network es una cadena de bloques de confianza e identidad entre cadenas. Incorpora múltiples tipos de confianza en un sistema de protocolo integrado...
- Publicidad -