News Sicherheitsprobleme: Rechenzentren fahren Supercomputer herunter

Status
Neue Beiträge in diesem Thema müssen von einem Moderator freigeschaltet werden, bevor sie für andere Nutzer sichtbar sind.
Europa beißt nicht zurück, wenn es angegriffen wird, anders als die USA. Das ist sicherlich der Grund, warum es uns trifft. Die Infrastruktur bzw. Sicherheitskonzepte sollten international relativ ähnlich sein, zumindest in den Demokratien.
Aufwendigere Sicherheitssysteme zum Anmelden dürften nicht praktikabel sein, also heißt es vermutlich nun, die jetzigen ohne höheren Anmeldeaufwand abzusichern.
 
Godspeed0 schrieb:
In Sekunden müssten ja alle daten vorliegen woher der Angriff gekommen ist , oder ist es nicht so einfach .

Proxyserver, an die man nicht so einfach rankommt und die damit alle Spuren verwischen weil die so konfiguriert sind das die nichts an Verbindungsdaten speichern.
In der EU nicht erlaubt, wo anders durch aus üblich. Schon ist die Spur verloren.
Oder kompromitierte Clients, die als Relay dienen.

Wenn Regierungen dahinter stecken, haste gleich recht keinen Chance
 
Bedauerlich, dass selbst vor einer globalen Pandemie in gewisser Weise Sabotage betrieben wird. Die Menschheit bringt sich als einzige Spezies definitiv zweifelsfrei selbst um... :(
 
  • Gefällt mir
Reaktionen: fox40phil, DannyA4, LamaTux und 3 andere
SV3N schrieb:
Artikel-Update: Rechenzentren noch immer offline
Die von den Angriffen betroffenen Hochleistungsrechenzentren, darunter auch die Einrichtungen in Freibung, Gaching bei München, Jülich, Karlsruher und Stuttgart, sind weiterhin offline, die Supercomputer Hawk, SuperMUG-NG und JUWELS für die Wissenschaft nicht nutzbar.

Insgesamt soll es sich um 26 betroffene Rechenzentren in ganz Europa handeln, die zur Zeit nicht erreichbar sind.

Mining-Software gefunden
Wie das Computer Security and Incident Response Team (CSIRT) der europäischen Stiftung European Grid Infrastructure (EGI) berichtet, wurde auf einigen der kompromittierten Servern Mining-Software gefunden, mit der die dezentrale, Blockchain-basierte Kryptowährung Monero (XMR) geschürft werden kann.

Die Angreifer hätten sowohl das TOR-Netzwerk als auch das Kernel-Rootkit „Diamorphine“ verwendet, um ihre Spuren zu verwischen und möglichst anonym zu operieren. Ob die Angriffe im direkten Zusammenhang mit den heruntergefahrenen Rechenzentren in ganz Europa stehen, ist aktuell noch unklar.

Landeskriminalamt Bayern ermittelt bereits

Wie Heise mitteilte, ermittelt inzwischen eine siebenköpfige Ermittlergruppe des Landeskriminalamtes am LRZ in Garching bei München. Sowohl SuperMUG-NG als auch das Linux Cluster sind nach wie vor offline.

@SV3N
Bitte korrigieren:
Garching, Karlsruhe, SuperMUC-NG, Server
 
Zuletzt bearbeitet:
Godspeed0 schrieb:
In Sekunden müssten ja alle daten vorliegen woher der Angriff gekommen ist , oder ist es nicht so einfach .
Im Zweifelsfall hast du dann die gestohlenen Credentials die genutzt wurden und die IP vom PC/Server die der Angreifer gekapert hat um seine eigene IP zu verschleiern.

Und nu?
 
  • Gefällt mir
Reaktionen: Creeed und Transistor 22
Coronavirus ein möglicher Hintergrund

Erst mal Vermutungen raushauen wie immer und dann ist es doch "nur" eine Mining Software...
Sowas blödes aber auch :D
Gut gemacht von den "Hackern" wenn man es genau nimmt, denn große Unternehmen machen es genau so, nur da wird es "Offiziell" oder "Professionell" bezeichnet ^^

eRacoon schrieb:
Sollten die nicht eh "Open Source" werden... hatte sich doch DE noch so für eingesetzt als Trump sich die vorzeitig sichern wollte. ;)
Jedes Heilmittel oder jeglicher Ansatz dazu sollte "Open Source" sein!

DocWindows schrieb:
Für so doof halte ich uns hier in Deutschlamd nun auch wieder nicht.
Hmm... ;)
 
  • Gefällt mir
Reaktionen: fox40phil, Smartbomb und MrDesperados
Herrlich, einfach mal Mining- Software auf einem Superrechner laufen zu lassen. :lol:
 
  • Gefällt mir
Reaktionen: SteeL1942, IgorGlock, Smartbomb und 4 andere
Godspeed0 schrieb:
Ist es nicht möglich mal ein Super Computer dazu zu verwenden um Häcker zu erwischen .
In Sekunden müssten ja alle daten vorliegen woher der Angriff gekommen ist , oder ist es nicht so einfach .
Schlaue Köpfe müssten sich mal zusammen tun und ein Super Computer mit allen Infos und Möglichkeiten füttern so das er genau weiß was los ist bevor die Angriff Seite sich wieder verstecken kann .
Ich glaube du schaust zu viele Filme ;)
 
  • Gefällt mir
Reaktionen: Rhoxx, ZuseZ3, fox40phil und 11 andere
Ich erinnere mich noch an die Zeiten von SETI@Home, als unsere Server ect. kaum noch normale Dienste ausführen konnten. 😇 😂
 
  • Gefällt mir
Reaktionen: Smartbomb, BFF und amorosa
Anakin Solo schrieb:
Vielleicht sind es jetzt nur ein paar „klein“ Kriminelle die mit dem Mining das große Geld machen wollten. :D
Kleinkriminelle haben allerdings weder das Wissen noch die Ressourcen weltweit konzertiert HPCs zu hacken.

Und es ist auch völlig wurscht ob China, USA, Russland oder der Weihnachtsmann dahinter steckt...
Wer Hacks dieser Größenordnung durchführen kann, für den ist es auch kein Problem falsche Fährten zu legen, eine Cyberattribuierung ist da unmöglich.

Ansonsten gilt, was SkySnake sagt. Unseren HPC kannst du auch von überall erreichen, SSH Login mit Passwort genügt für einfache Benutzer. Viel anfangen kann man mit einem einzelnen Account halt nicht. Allerdings wäre es - zumindest bei uns - für die Admins auch ein leichtes herauszufinden, wenn da ein einzelner User Miningprogramme laufen lies. Das kommt aber auch auf die lokalen Standards an, ich habe auch mal einen spanischen HPC lahmgelegt, weil deren Quota-System nicht funktioniert hatte und sich mein Programm dann 1000+ CPUs schnappte :rolleyes:
 
NOTAUS schrieb:
Herrlich, einfach mal Mining- Software auf einem Superrechner laufen zu lassen. :lol:

Die leisten sowie so nichts sinnvolles. Ein paar führen virtuelle Atomwaffentest durch. Andere simulieren schwarze Löcher, auch das bringt die Menschheit nicht weiter. Es sind also alle Interessen vertreten und viel unsinniges dabei was viel Energie und Steuergelder verschwendet. Und dann geht es meistens auch nur um Profit. Von daher wäre das jetzt nicht verwerflich Mining dort auszuführen.
 
Vielleicht verstehe ich hier den Humor einiger nicht, aber es gibt für mich Grenzen. Großrechner zu "hacken" (sabotieren ist glaube der bessere Begriff), die zum großen Teil für die Forschung arbeiten, die der Allgemeinheit zu Gute kommt, finde ich ein absolutes "No Go". Das ist wie Schutzmasken und Desinfektionsmittel aus dem Krankenhaus klauen oder eine Essenslieferung klauen, die für eine Region in Hungersnot bestimmt ist etc pp.

Ich hoffe die Leute werden gefunden und angeklagt. Jeden Tag sterben tausende Menschen Weltweit und sollten diese runter gefahrenen Rechner nun eventuell das Finden eines Impfstoffes verlangsamen, dann kommt so ein Akt aus meiner Sicht der fahrlässige Tötung gleich.

Diese Rechner werden meist durch Steuergelder finanziert, also bestehlen diese Hacker durch ihr tun auch noch jeden Bürger und das um zu "minen", also zur persönlichen Bereicherung :(
 
  • Gefällt mir
Reaktionen: Nikolaus117, Cpt.Willard, DirtyHarryOne und 6 andere
Sebbi schrieb:
Proxyserver, an die man nicht so einfach rankommt und die damit alle Spuren verwischen weil die so konfiguriert sind das die nichts an Verbindungsdaten speichern.

Jep, da gibt es viele Möglichkeiten.

Das in der News genannte TOR ist da eigentlich noch die dämlichste Methode. Jemand mit genug Ressourcen kann einfach in EC2 so viele "schlanke" Instanzen von Entry- und Exit-Nodes aufrufen, dass er einen großen Anteil aller verfügbaren Nodes betreibt. Mit stochastischen Methoden soll es dann sehr treffsicher möglich sein, den "anonymen" exit traffic einem ursprünglichen Host eines Entry-Nodes zuzuordnen.

Wenn ein Krimineller mit irgendeinem stinknormalen Trojaner einen Privat-PC kapert und seine Anfragen daher schickt, wird der Privatmann sicherlich nicht mitloggen. Allenfalls macht das der Provider, aber selbst wenn eine Ermittlungsbehörde die Daten bekommt ist der c&c-server des Trojaners nur eine von vielen Verbindungen, die noch dazu ebenfalls über ein paar andere solche ahnungslosen und unverdächtigen Privatanschlüsse gelaufen sein kann. Da ist dann der Wahrscheinlichkeit nach nichts mehr zu machen, zumindest so lange wie der Übeltäter nicht anderweitig Spuren hinterlässt weil er nicht aufpasst.
 
Die Server sind nicht herrunter gefahren sondern nur die Login Nodes sind runter gefahren worden. Die eigenlichen Server Arbeiten doch ihre Projekte durch nur das die Wissenschaftler und Kunden in dem Sinne keinen Zugriff auf den Aktuellen Stand haben? Oder sehe ich das Falsch?
 
  • Gefällt mir
Reaktionen: fox40phil
Mal so ne ganz dumme Frage, von jemandem, der sich mit der Funktion von Supercomputern nicht auskennt:
Werden diese Supercomputer nur für komplexe bzw. kryptische Berechnungen verwendet oder sind das auch Knotenpunkte, wo der ganze Internet-Traffic drüberläuft?
 
Sebbi schrieb:
Proxyserver, an die man nicht so einfach rankommt und die damit alle Spuren verwischen weil die so konfiguriert sind das die nichts an Verbindungsdaten speichern.
In der EU nicht erlaubt, wo anders durch aus üblich. Schon ist die Spur verloren.
Oder kompromitierte Clients, die als Relay dienen.

Wenn Regierungen dahinter stecken, haste gleich recht keinen Chance

Es ist in DE bzw. der EU nicht illegal, einen anonymen Proxy zu betreiben. Du haftest als Inhaber zwar ggf. für das, was damit gemacht wird, aber das betreiben ist, genau so wie bei Tor Exit-Nodes, nicht verboten o.ä.
Klar, einige Staatsanwälte usw. sind da kein Fan von, und drücken dir auch gerne die vierte Hausdurchsuchung am Stück rein, wenn mit deinem Exit-Node quatsch gemacht wurde. Die wissen auch, dass du das nicht warst. Zumindest, wenn du schon zB 4x durchsucht wurdest, und in 4 Fällen nicht schuldig warst. Aber du gefährdest ja die Demokratie bla bla, deswegen gibts dann halt die fünfte Durchsuchung. Dagegen wehren kannst du dich nur, wenn du den Node abschaltest.

Und das mit "Wenn Regierungen dahinter stecken" kommt stark auf die Regierung an. Gibt da auch ein schönes Zitat: Wenn du einen Server mit einem aktuellen Linux und allen aktuellen Patches am Netz hast, und es nicht zufällig einen 0-Day gibt, der bei deinem Server was bringt, muss auch die NSA Manpower investieren, um an deinen Server zu kommen. Die kochen am Ende auch nur mit Wasser. Musst nur zusehen, dass du dein Zeug aktuell ist und vernünftig konfiguriert.
Bei Russland, GB, USA, China, evtl NK und eine Hand andere: Vertuschen können die, die haben ausreichend ressourcen. In DE hat man die Ressourcen nicht, um das z.B. einem anderen Land anzuhängen. Dafür bräuchte man dann Hilfe von anderen, würde ich zumindest behaupten.

MR2007 schrieb:
Ansonsten gilt, was SkySnake sagt. Unseren HPC kannst du auch von überall erreichen, SSH Login mit Passwort genügt für einfache Benutzer. Viel anfangen kann man mit einem einzelnen Account halt nicht. Allerdings wäre es - zumindest bei uns - für die Admins auch ein leichtes herauszufinden, wenn da ein einzelner User Miningprogramme laufen lies. Das kommt aber auch auf die lokalen Standards an, ich habe auch mal einen spanischen HPC lahmgelegt, weil deren Quota-System nicht funktioniert hatte und sich mein Programm dann 1000+ CPUs schnappte :rolleyes:

Das überrascht mich dann doch etwas. Hätte erwartrt, dass die Kiste zumindest in einem eigenen VPN Netz hängt, wo man nur mit Token o.ä. rein kommt. Oder dass via SSH ein Token o.ä. nötig ist, oder die Accounts gelockt sind, wenn nicht gebraucht, ...
 
So OpenSource ist nichts. Denke der Server läuft mit Windows Server 2016 oder 2019. Es hat damit nichts zu tun ob das OpenSource oder ClosendSource ist. Wahrscheinlich haben die nicht ein Update oder Sicherheitspatch Installiert, und die haben es dan ausgenutzt. Es gibt verschiedene wege es zu Hacken. Die verwenden z.b. veraltet Programme oder die haben irgendein Programm nicht geupdatet und die Angreiffer haben das ausgenutzt.

Es gibt sehr Namenhafte Firmen die Ihre PC,s nicht Updaten. Und wenn sie dann gehackt werden, dan haben sie den Salat.
Aber ich Denke nicht das es die Russen, Amerikaner oder China war. Eine Regierung würde keine Mining Software drauf Installieren. Sie würde sich rein Hacken und Daten für Atom Programme oder Kritische Systeme klauen.
 
Duke711 schrieb:
Es sind also alle Interessen vertreten und viel unsinniges dabei was viel Energie und Steuergelder verschwendet. Und dann geht es meistens auch nur um Profit. Von daher wäre das jetzt nicht verwerflich Mining dort auszuführen.
Also erst wird Steuergeld verschwendet um dann daraus Profit zu schlagen?
Mit dieser Argumentation kann man 70 % der Forschung weltweit direkt beenden.
 
q3fuba schrieb:
Coronavirus ein möglicher Hintergrund

Erst mal Vermutungen raushauen wie immer und dann ist es doch "nur" eine Mining Software...
Sowas blödes aber auch :D
Vielleicht auch nur als Ablenkung? Da denkt man, man hat sich nur eine Mining-Software eingefangen und merkt nicht, wie nebenbei noch andere Daten abgesaugt werden.
 
  • Gefällt mir
Reaktionen: Rhoxx
Status
Neue Beiträge in diesem Thema müssen von einem Moderator freigeschaltet werden, bevor sie für andere Nutzer sichtbar sind.
Zurück
Oben