Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Ich bringe noch übrigens einen 3. Player ins Feld: Russland
Warum? Nach den USA die meisten offizellen Fälle aber sogut wie kaum Opfer die den Virus zugeordnet werden ... naja man kann sich da seinen Teil denken.
Vielleicht sollte man erstmal untersuchen was passiert ist. Auch die großen Tiere nehmen lieber einfache als komplizierte Wege.
Dass man erstmal soweit im System eindringt dass man überhaupt die Möglichkeit hat unbemerkt eine Attacke zu starten und dann zufällig an einen wichtigen Schlüssel kommt den man dann wiederum unbemerkt zum Einsatz bringt, wiederum unentdeckt, halte ich für beliebig unwahrscheinlich.
Viel wahrscheinlicher und erfolgversprechender wäre es doch einen Exploit zu kaufen und den anzuwenden. Gibt ja hunderte Softwareschwachstellen die man kennt und sicherlich noch 10x soviele die man noch nicht kennt, aber im Internet kaufen kann.
@aspro solche Token haben wir auf der Arbeit auch für unsere Datenerfassungsabteilung - sind hochsensible Kundendaten und auch hier geht es via VPN wieder direkt raus aus der Hütte, das ist alles dezentral. Klar, Angriffsmöglichkeiten gibt es immer, aber so ganz lasch mit "Administrator/123456" (sinngemäß ^^) wie es damals bei den 3Com (?) Switches im Werkszustand war (und weltweit unzählige Admins das nie geändert haben) muss es ja auch nicht sein ^^
Achja, ich erinnere mich noch, als die GEMA gehackt wurde und man auf deren Druckern die ganze Nacht durch lustige Regenbogenponies ausgedruckt hat Ich weiß nichtmehr genau, welche Hacker-Group dafür verantwortlich war, aber die hatten wenigstens Humor und haben nicht wirklich Schaden angerichtet, jedoch ne lustige Message zurückgelassen: "Pro-Tip: Hire a full time Admin and treat him good and such incidents wont happen!"
Was mich hier am Thema fasziniert ist die Folge der Ahnungslosigkeit. Statt die Füße still zu halten wird wild spekuliert, wer was wofür wie .... gehackt hat. Freund-Feind-Bilder sind halt der beste Unterbau für eine gepflegte Foren-Diskussion. Endlich kann ich wieder meine besondere Zuwendung zu Intel, USA, China... starten. Warum hat eigentlich niemand Israel und Iran als mögliche Kandidaten genannt? Eine bisher ungenutzte Chance!
Die Nachricht ist hoch beachtlich und wird mit Sicherheit nicht die Aufmerksamkeit bekommen, die sie verdient. Investigativer Journalismus und Fakten sind erst einmal gefragt.
Fakt ist: Über geklaute Accountdaten kamen die Angreifer in die Supercomputer rein. Wer hat denn seinen Account weitergegeben? Oder haben etwa so viele Wissenschaftler Zugriff darauf, dass eine Nachverfolgung unmöglich ist?
Wundert mich jedoch nicht mehr, wenn man weiß, dass sogar militärische Daten bei Ebay (absichtlich oder unabsichtlich) verkauft werden.
Mich interessiert nun der Zweck dahinter, anstatt das "wer war es". Vielleicht sogar ein Testlauf für ein großen militärischen Angriff? Feinde haben wir zur genüge.
Mich würde vor allem interessieren, wie die Zugänge abgesichert sind. Ist eine 2FA vorhanden/möglich?
Habe im Bereich Supercomputer RZs keinerlei Erfahrung. Auf heise konnte man lesen, dass es um SSH Zugänge geht...
In Deutschland darf man Eigentum noch ohne Strafe verkaufen, auch wenn man hohe Steuern darauf zahlen muss. Wäre der Plan gewesen, die Firma zu verkaufen, meldet man das Geschäft an, wartet auf die Erlaubnis und verkauft. Da ist weder etwas Geheim, noch kann man dabei erwischt werden.
Bei Deals wie diesen, welche für die Sicherheit Deutschlands relevant sein könnten, behält die Regierung sich das Recht vor Verkäufe zu verhindern. Auf legalem Wege kann das Unternehmen in der aktuellen Krise aus diesem Grunde nicht in den Besitz von ausländischen Interessenten gelangen.
Bei soviel kreativen Vorschlägen/ Denkanstöße etc. hier von soviele User hier können sich die Administration der Hochleistung Rechenzentren in Deutschland glücklich schätzen...dieses hier bei CB viele hilfreiche Tipps erhalten können..wie sie nun ihr System wasserdicht machen können. Einfach toll! // Sarkasmus Off 🙄
@ Topic: Das ist schon ein Desaster, viele System derzeit ausgebremst. Viel wichtige Ressourcen liegen brach. Auf jeden Fall laut Freund der Einblick in DFN hat, ein Recht ausgetueftelter Angriff. Die müssen erstmal replizieren, wo die Schwachstellen gelegen haben..und sicherstellen, das dort nix mehr aktiv ist, und wie sie das "Leck" stopfen können. Kann wohl nen bisschen dauern 😕
Vielleicht stecken auch unabhängig mehrere Parteien drinnen. Glaube eher nicht das alle Supercomputer für die selbe Sache forschen. Zumindest nicht schon im Januar.
Ich habe aber nicht gedacht das Supercomputer mit den Internet verbunden sind. Dachte immer das es nur Lokal geht darauf zu zugreifen. Und die untereinander ein eigenen Netz haben mit separaten Anbindung.
Ich wüsste ja gerne welche Accountdaten von wo entwendet wurden. Die unverschlüsselte PW-Datenbank des Supercomputers? Oder vielleicht einfach Zugänge aus sonstigen Leaks wo zufällig Klarnamen von hohen Funktionären der Unis auftauchten und die dummerweise beim Adminzugriff zum Supercomputer das selbe Passwort benutzen?
Ein Kernkraftwerk zu erreichen sollte eigentlich nichts bringen. Für die Schweiz weiss ich, dass keine Reaktorsteueung am Netz hängt, sondern nur Büromaschinen.
Die Regierung vertritt immer noch den Standpunkt, das Industriespionage eine privatwirtschaftliche Angelegenheit ist und gibt den Großunternehmen kaum Unterstützung, dem Mittelstand schon gar nicht. Formaljuristisch mag das stimmen, in der Praxis macht man sich damit zu einem leichten Ziel.
Wenn USA und China beide mehr oder minder offen ihre Spionagetätigkeit auch zur Unterstützung der eigenen Wirtschaft einsetzen, dann macht man das in Europa hoffentlich nur besser und lässt sich nicht erwischen.
Also mal ein paar allgemeine Hints zu solchen Systemen.
Auf so Rechnern wie Archer, Hawk, SuperMUC-NG etc sind nicht dutzende User unterwegs, sondern hunderte. Man hat also sehr sehr viele Nutzer. Dazu kommt noch, dass die nicht nur aus Deutschland kommen sondern teilweise aus der ganzen Welt. Einschränkungen per IP sind da also teilweise nicht möglich.
Hawk müsste von außen nur per VPN erreichbar sein, aber das ist nicht zwingend bei allen Systemen der Fall, weil man ansonsten Probleme mit so vielen Nutzern hätte. Hardware VPN geht da nämlich schon mal nicht wegen Kosten und auch der Logistik, die Leute wechseln ja auch noch laufend...
Da sind wir dann auch beim nächsten Problem von wegen nach Arbeitszeiten aussortieren etc. Da sind sehr sehr sehr viele Doktoranten und allgemein Leute aus der Wissenschaft dabei. Die normale Nutzung ist also 24/7.... Wenn man da Leute aussperren würde nur weil Sie in ner anderen Zeitzone sind oder sich erdreisten 16h am Stück zu arbeiten um ne Deadline für nen Paper zu schaffen, dann bist erledigt als Center....
Was den Login angeht, so hat man da ganz normal auch die Situation, das man nach x fehlerhaften logins erstmal ne Stunde warten muss bis man es wieder versuchen kann. Was aber oft nicht gemacht wird ist, nen ssh key mit passwort zu verwenden. Habe ich ganz ehrlich gesagt auch NIE gemacht. Wenn man auf x Systemen sich einloggen muss, dann will man da nicht auch noch das PW eintippen müssen. Vor allem muss man ja teilweise auch noch ProxyJumps machen.... Da brauch ich dann auch keinen ssh key mehr.
Also hat man da von den Nutzern her schon mal nen großes Problem. Aber an sich ist das nicht mal das Problem. Denn selbst wenn ein Nutzer nen geklauten key/pw hat, dann kommt der Angreifer nur auf dessen Account und halt aufs Frontend. Da ist er aber nen ganz normaler unterpriviligierter Nutzer. Kann also erstmal nichts machen. Erst wenn er noch weitere Exploits benutzt kann er root werden und erst DANN die schlimmen Sachen anstellen, die gemacht wurden.... Aber wenn die Situation eintritt, das jemand der nicht root sein darf auf den Systemen root ist, dann ist der Drops eh gelutscht.
Selbst die Login Nodes hängen meist per IB/OPA am Netz und können RDMA. Man schreibt/liest also im Zweifel in den RAM eines anderen Systems... Und auch die ganzen Sicherheitsfeatures bezüglich VLANs werden schnell nen Problem, wenn man z.B. shared BMC hat, was durchaus vorkommt um Verkabelung zu sparen.
Und so kann man das noch beliebig weiter treiben. Du bist einfach tot, wenn jemand root ist auf auch nur einem System. Was aber auffallend ist, ist das so viele Systeme betroffen sind die auch noch von zich Herstellern sind.
In alphabetischer Reihenfolge
-Atos/Bull
-Cray
-HP
-Lenovo
-NEC
-?
Da sind also so ziemlich alle mit dabei. Klar, wenn man z.B. Cray/HP nen Admin key irgendwie bekommt kommt man vielleicht auf Archer und Hawk drauf, aber nicht auf SuperMUC-NG. Und es ist schon sehr sehr sehr unwahrscheinlich, das irgendein Admin auf Hawk auch nen Admin Zugang für SuperMUC-NG hat. Dennoch sind beide betroffen....
Ich würde also davon ausgehen, das irgend ein zeroday exploit eingesetzt wurde.
Die ganze Sache stinkt bis zum Himmel und da sitzen jetzt echt VIELE Leute dran und versuchen zu schauen was da pssiert ist. Und klar, es wird sicherlich bei so vielen Systemen mal irgendwo nen Sicherheitsschnitzer geben, aber nicht überall. Wie gesagt, das wird analysiert, aber nicht breitgetreten, nicht das am Ende doch noch irgendwie Spuren verwischt werden. Interessant wird halt, wann die Systeme wieder online gehen, weil in so nem Fall weißte ja im Zweifel nicht, was alles gemacht wurde. Wenns dumm läuft nen UEFI exploit mit nem Bootloader. Dann viel Spaß...
Da will wohl jemand verhindern das durch hilfe solcher Rechenzentren schneller ein impfstoff entwickelt wird. Im endeffekt muss jemand mit so ner aktion viel Kohle verdienen. Es geht immer um Geld, desswegen heißt es ja folge dem Geld und der Fall klärt sich von selbst, fast zumindest.🤣
Wäre auf jedenfall ncjht das erste Mal das die Amis sich mittels staatlich gestützter Cyberattacken einen Vorteil in der realen Wirtschaft verschaffen. Siehe Siemens Generatorgeschäft in Afrika.
Aber für derlei Mutmaßungen ist es viel zu früh bzw hat man zurzeit ja so gar keine Anhaltspunkte.
Trump würde sowas machen. Don't be like Trump
Wenns wirklich um Corona, dann wirds dir nation sein, die mit dem impfstoff oder Gegenmittel Fett Kasse macht.
Ergänzung ()
Sind Sie ja. Ziemlich gut sogar... Deswegen bedarf es bei sowas eben auch Profis und keine Scriptkiddies.
Stuxnet hat ja auch Atomkraftwerke erreicht.. Und das ist ja noch mal eine ganz andere Liga. Am Netz dran sein sollte bei denen ja nur Stromnetz bedeuten..
Typisches Bashing gegen Trump bzw USA.
Wer hat die Ausbreitung des Corona Virus monatelang vertuscht um seine eigene Wirtschaft zu schützen und gibt jetzt keine Infektionszahlen heraus....?
Typisches Bashing gegen Trump bzw USA.
Wer hat die Ausbreitung des Corona Virus monatelang vertuscht um seine eigene Wirtschaft zu schützen und gibt jetzt keine Infektionszahlen heraus....?
Die Trump Anhänger müssen sich aber auch mal entscheiden. Hat China zuerst aus ner Mücke nen Elefanten gemacht (ist doch nur ne Grippe, lasst uns damit in Ruhe) oder wurden da Zahlen geschönt um alle anderen Länder der Welt gezielt ins Messer laufen zu lassen?
Beides klingt für sich genommen nicht besonders plausibel.
Wenn man sieht wie planlos die jeweiligen Regierungen teilweise auf die Krise reagieren sollt auch klar sein, dass bei einem solchen Problem Fehler passieren. In jedem Land.
Und wenn man jetzt aufhört mit dem Finger auf andere zu zeigen und wieder BTT geht, kommt man eigentlich nur zu einem logischen Schluss :
Europa muss sich härten. Software, Hardware, alles von der Architektur bis zu Fertigung.
Solange es ähnlich große, wenn nicht sogar größere Mächte auf der Welt gibt die kein Interesse an einem starken Europa haben (da zähle ich China, Russland & USA zu), dann wird da auch versucht Steine in den Weg dahin zu legen.
Raus aus der Abhängigkeit.
Artikel-Update:Rechenzentren noch immer offline
Die von den Angriffen betroffenen Hochleistungsrechenzentren, darunter auch die Einrichtungen in Freiburg, Garching bei München, Jülich, Karlsruhe und Stuttgart, sind weiterhin offline, die Supercomputer Hawk, SuperMUC-NG und JUWELS für die Wissenschaft nicht nutzbar.
Insgesamt soll es sich um 26 betroffene Rechenzentren in ganz Europa handeln, die zur Zeit nicht erreichbar sind.
Mining-Software gefunden
Wie das Computer Security and Incident Response Team (CSIRT) der europäischen Stiftung European Grid Infrastructure (EGI) berichtet, wurde auf einigen der kompromittierten Server Mining-Software gefunden, mit der die dezentrale, Blockchain-basierte Kryptowährung Monero (XMR) geschürft werden kann.
Die Angreifer hätten sowohl das TOR-Netzwerk als auch das Kernel-Rootkit „Diamorphine“ verwendet, um ihre Spuren zu verwischen und möglichst anonym zu operieren. Ob die Angriffe im direkten Zusammenhang mit den heruntergefahrenen Rechenzentren in ganz Europa stehen, ist aktuell noch unklar.
Landeskriminalamt Bayern ermittelt bereits
Wie Heise mitteilte, ermittelt inzwischen eine siebenköpfige Ermittlergruppe des Landeskriminalamtes am LRZ in Garching bei München. Sowohl SuperMUG-NG als auch das Linux Cluster sind nach wie vor offline.
Ist es nicht möglich mal ein Super Computer dazu zu verwenden um Häcker zu erwischen .
In Sekunden müssten ja alle daten vorliegen woher der Angriff gekommen ist , oder ist es nicht so einfach .
Schlaue Köpfe müssten sich mal zusammen tun und ein Super Computer mit allen Infos und Möglichkeiten füttern so das er genau weiß was los ist bevor die Angriff Seite sich wieder verstecken kann .