Jump to content
  • Supercomputadores são alvo de ataques na Europa


    Bruna Chieco

    Computadores de alto desempenho (HPCs) e data centers usados para projetos de pesquisa foram desligados esta semana em toda a Europa devido a ataques. Segundo o Bleeping Computer, cerca de uma dúzia desses computadores foram afetados na Alemanha, Reino Unido e na Suíça. Os supercomputadores são sistemas poderosos construídos no hardware tradicional para executar cálculos de alta velocidade, usados principalmente para trabalhos científicos e testes de modelos matemáticos para projetos físicos e matemáticos complexos. 

    O projeto de computação de alto desempenho de Baden-Württemberg (bwHPC), na Alemanha, anunciou que o incidente de segurança indisponibilizou cinco de seus clusters, e não há prazo para a retomada das operações. Já o Serviço Nacional de Supercomputação do Reino Unido (ARCHER) ficou indisponível para os pesquisadores em 11 de maio devido à exploração de segurança em seu login. O serviço ainda está bloqueado para acesso externo. O Leibniz Supercomputing Center, centro europeu de supercomputação em Garching, notificou os usuários que um incidente de segurança afetou seus computadores de alto desempenho, levando o instituto a isolá-los do mundo exterior. 

    O Jülich Supercomputing Center (JSC), também na Alemanha, informou que seus supercomputadores JURECA, JUDA e JUWELS ficaram indisponíveis devido a um incidente. Até o final da semana, pelo menos nove supercomputadores na Alemanha foram impactados por ataques cibernéticos. Além disso, o Centro Suíço de Computações Científicas (CSCS) informou aos seus usuários que vários computadores de alto desempenho e data centers acadêmicos não poderiam ser acessados devido a atividades maliciosas detectadas nos sistemas. 

    O objetivo do ataque ainda não ficou claro, mas a European Grid Infrastructure (EGI), que reúne especialistas de mais de 50 países, comunicou detalhes sobre dois ataques cibernéticos atingindo data centers acadêmicos que parecem ser o trabalho do mesmo ator. Nos dois casos, o invasor usa credenciais SSH (Secure Shell) comprometidas para ir de um host para outro, além de utilizar os recursos da CPU para minerar a criptomoeda Monero. 



    User Feedback

    Recommended Comments



    Join the conversation

    You can post now and register later. If you have an account, sign in now to post with your account.

    Guest
    Add a comment...

    ×   Pasted as rich text.   Paste as plain text instead

      Only 75 emoji are allowed.

    ×   Your link has been automatically embedded.   Display as a link instead

    ×   Your previous content has been restored.   Clear editor

    ×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Create New...