Поділитися цією статтею

Supercomputer UE dirottati dalla ricerca COVID-19 per estrarre Criptovaluta

La scorsa settimana, diversi supercomputer programmati per la ricerca di un vaccino contro il coronavirus sono stati dirottati da remoto utilizzando credenziali rubate.

Оновлено 14 вер. 2021 р., 8:43 дп Опубліковано 19 трав. 2020 р., 8:00 дп Перекладено AI
Vaccine

La scorsa settimana, i supercomputer europei programmati per la ricerca di un vaccino contro il COVID-19 sono stati dirottati da remoto allo scopo di estrarre Criptovaluta.

La storia continua sotto
Не пропустіть жодної історії.Підпишіться на розсилку Crypto Daybook Americas вже сьогодні. Переглянути всі розсилки

Secondo unsegnalata da ZDNet, diversi supercomputer in tutta l'Unione Europea sono stati compromessi da una serie di attacchi malware che hanno richiesto uno spegnimento dopo che è stato scoperto che venivano utilizzati per il Cripto mining, noto anche come cryptojacking. Gli hacker avevano ottenuto l'accesso tramite credenziali SSH (accesso remoto) rubate da individui autorizzati a utilizzare le macchine.

Il ricercatore di sicurezza Chris Doman, co-fondatore di Cado Security, ha detto a ZDNet che il malware è stato progettato per utilizzare la potenza di elaborazione dei supercomputer per estrarreMonero . Si ritiene inoltre che alcuni dei supercomputer compromessi venissero utilizzati per dare priorità alla ricerca di un vaccino contro il coronavirus, sebbene i dettagli riguardanti gli attacchi informatici e lo scopo del computer sembrino essere stati lasciati deliberatamente vaghi.

Vedi anche:Gli sviluppatori di malware di cryptojacking condannati a 20 anni di carcere

Sono giunti resoconti di incidenti di sicurezza da Germania, Regno Unito e Svizzera, e si dice che un potenziale dirottamento abbia interessato anche un computer ad alte prestazioni situato in Spagna.

Il primo incidente segnalato è avvenuto l'11 maggiopresso l'Università di Edimburgo, che gestisce il supercomputer ARCHER. "A causa di uno sfruttamento della sicurezza sui nodi di accesso ARCHER, è stata presa la decisione di disabilitare l'accesso ad ARCHER mentre vengono svolte ulteriori indagini", ha annunciato l'università in un aggiornamento pubblico.

Ad oggi, il supercomputer ARCHER è ancora inattivo in attesa di ulteriori ripuliture di sicurezza, nonché di un reset del suo sistema e delle sue password. "I team di sistema ARCHER e Cray/HPE continuano a lavorare su ARCHER e a prepararlo per il ritorno in servizio. Prevediamo che ARCHER tornerà in servizio entro la fine della settimana", ha affermato l'università.

Ondata di violazioni

La bwHPC, un'organizzazione con sede in Germania che coordina progetti di ricerca sui supercomputer nello stato del Baden-Württemberg, ha dichiarato che cinque dei suoi cluster di elaborazione ad alte prestazioni hanno dovuto essere chiusi a causa di simili "incidenti di sicurezza."

Anche un supercomputer situato a Barcellona, in Spagna, è stato colpito il 13 maggio, con il ricercatore Felix von Leitnerdichiarare in un post del blogil computer aveva un problema di sicurezza e ha dovuto essere spento.

Il 14 maggio hanno iniziato a verificarsi altri incidenti, il primo ONE è avvenuto presso il Leibniz Computing Center (LZR), un istituto della Bavarian Academy of Sciences. L'Accademia ha affermato di aver disconnesso un cluster di elaborazione dati da Internet dopo che la sua sicurezza era stata violata.

Vedi anche:Migliaia di server Microsoft infettati da botnet di cripto-mining dal 2018, afferma il rapporto

Sabato, lo scienziato tedesco Robert Helling ha pubblicato un'analisi sul malware che stava infettando un cluster di elaborazione ad alte prestazioni presso la Facoltà di Fisica dell'Università Ludwig-Maximillian di Monaco di Baviera, in Germania.

E in Svizzera, il Centro Svizzero di Calcoli Scientifici (CSCS) di Zurigoanche chiudere l'accesso esternoalla sua infrastruttura di supercomputer a seguito di un "incidente informatico" avvenuto sabato.

Incidenti simili si sono verificati in passato.All'inizio di quest'anno un gruppo di hacker noto come "Outlaw" ha iniziato a infiltrarsi nei sistemi aziendali basati su Linux negli Stati Uniti per appropriarsi della potenza di calcolo personale ed estrarre XMR.

More For You

Protocol Research: GoPlus Security

GP Basic Image

需要了解的:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

More For You

La Profonda Correzione di Bitcoin Prepara il Terreno per un Rimbalzo a Dicembre, Secondo K33 Research

(Unsplash)

K33 Research afferma che la paura del mercato sta prevalendo sui fondamentali mentre il bitcoin si avvicina a livelli chiave. Dicembre potrebbe offrire un punto di ingresso per investitori audaci.

需要了解的:

  • K33 Research afferma che la brusca correzione del bitcoin mostra segnali di stabilizzazione, con dicembre che potrebbe segnare un punto di svolta.
  • La società ha sostenuto che il mercato stia reagendo in modo eccessivo ai rischi a lungo termine, trascurando invece segnali di forza a breve termine, come la bassa leva finanziaria e solidi livelli di supporto.
  • Con probabili cambiamenti di politica all'orizzonte e posizionamenti prudenti nei futures, K33 vede maggiori potenziali rialzi rispetto al rischio di un'altra grande crisi.