Ir para conteúdo
  • Supercomputadores são alvo de ataques na Europa


    Bruna Chieco

    Computadores de alto desempenho (HPCs) e data centers usados para projetos de pesquisa foram desligados esta semana em toda a Europa devido a ataques. Segundo o Bleeping Computer, cerca de uma dúzia desses computadores foram afetados na Alemanha, Reino Unido e na Suíça. Os supercomputadores são sistemas poderosos construídos no hardware tradicional para executar cálculos de alta velocidade, usados principalmente para trabalhos científicos e testes de modelos matemáticos para projetos físicos e matemáticos complexos. 

    O projeto de computação de alto desempenho de Baden-Württemberg (bwHPC), na Alemanha, anunciou que o incidente de segurança indisponibilizou cinco de seus clusters, e não há prazo para a retomada das operações. Já o Serviço Nacional de Supercomputação do Reino Unido (ARCHER) ficou indisponível para os pesquisadores em 11 de maio devido à exploração de segurança em seu login. O serviço ainda está bloqueado para acesso externo. O Leibniz Supercomputing Center, centro europeu de supercomputação em Garching, notificou os usuários que um incidente de segurança afetou seus computadores de alto desempenho, levando o instituto a isolá-los do mundo exterior. 

    O Jülich Supercomputing Center (JSC), também na Alemanha, informou que seus supercomputadores JURECA, JUDA e JUWELS ficaram indisponíveis devido a um incidente. Até o final da semana, pelo menos nove supercomputadores na Alemanha foram impactados por ataques cibernéticos. Além disso, o Centro Suíço de Computações Científicas (CSCS) informou aos seus usuários que vários computadores de alto desempenho e data centers acadêmicos não poderiam ser acessados devido a atividades maliciosas detectadas nos sistemas. 

    O objetivo do ataque ainda não ficou claro, mas a European Grid Infrastructure (EGI), que reúne especialistas de mais de 50 países, comunicou detalhes sobre dois ataques cibernéticos atingindo data centers acadêmicos que parecem ser o trabalho do mesmo ator. Nos dois casos, o invasor usa credenciais SSH (Secure Shell) comprometidas para ir de um host para outro, além de utilizar os recursos da CPU para minerar a criptomoeda Monero. 


    Feedback do Usuário

    Comentários Recomendados



    Participe da conversa

    Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.

    Visitante
    Adicionar um comentário...

    ×   Você colou conteúdo com formatação.   Remover formatação

      Apenas 75 emojis são permitidos.

    ×   Seu link foi automaticamente incorporado.   Mostrar como link

    ×   Seu conteúdo anterior foi restaurado.   Limpar o editor

    ×   Não é possível colar imagens diretamente. Carregar ou inserir imagens do URL.


×
×
  • Criar Novo...