Hackers são suspeitos de usar supercomputadores para minerar monero (XMR)
Supercomputadores na Europa foram infectados com malwares que realizaram a mineração da criptomoeda monero (XMR). Casos na Inglaterra, Suíça e Alemanha resultaram em interrupções enquanto o incidente de segurança é investigado.
ARCHER, serviço nacional de supercomputação da Inglaterra, foi o primeiro a noticiar a exploração de segurança no dia 11 de maio.
A equipe do ARCHER teve que desabilitar o acesso e interrompeu seu serviço de supercomputadores para permitir que investigações sejam feitas.
Uma atualização do incidente de segurança foi publicada na última sexta-feira, afirmando que o trabalho diagnóstico está sendo feito e que o grupo fornecerá mais detalhes sobre a invasão.
Houve incidentes de segurança distintos na Alemanha durante a semana.
No dia 14 de maio, o Leibniz Supercomputing Centre (LRZ) relatou ter interrompido acesso temporariamente para todos os seus sistemas de computação de alta performance (HPC). Em seguida, a Universidade de Dresden anunciou ter interrompido seu supercomputador Taurus.
O Centro Nacional Suíço de Supercomputação em Zurique também anunciou que muitos de seus centros de dados haviam sido interrompidos em um incidente de cibersegurança.
No anúncio, alertou que “diversos HPCs e centros acadêmicos de dados da Europa e em todo o mundo estão lutando contra ciberataques e, assim, tiveram que desligar sua infraestrutura de computação”.
A londrina Cado Security publicou uma análise do possível ataque. Sugere que um único agente ou um grupo está por trás dos ataques na Alemanha, na Inglaterra e na Suíça.
Chris Doman, cofundador da Cado Security, contou ao site ZDNet que invasores ganharam acesso a um nó de supercomputação.
Em seguida, parecem ter usado um software para a vulnerabilidade CVE-2019-15666 para obter acesso aos supercomputadores e utilizar uma aplicação que minerava a criptomoeda monero.
Uma publicação de junho de 2019 no blog “Trend Micro Security Intelligence” discute sobre a vulnerabilidade CVE-2019-15666. Foi descoberta em abril e usa uma vulnerabilidade desserializada envolvendo o servidor amplamente usado Oracle WebLogic Server.
“Ao usar arquivos certificados para fins de ofuscação”, explica a publicação, “um malware pode não ser detectado já que o arquivo baixado está em um formato de arquivo certificado que é considerado normal”.
Em um painel sobre cibersegurança durante o “Moneroversary 2020”, conferência on-line para a comemoração dos seis anos da rede Monero, Dave Jevans, CEO da empresa californiana de análise de blockchain CipherTrace, explicou que é difícil criar um sistema totalmente complacente para blockchains com foco em privacidade como o Monero.
Jevans destaca que o ônus possa estar nas plataformas cripto onde hackers decidem liquidar seus tokens XMR adquiridos. Ele diz que uma possível resposta é uma rede privada, segura e de transferência entre blockchains, parecida com a rede SWIFT usada por bancos.
Monero é o 13ª maior criptoativo na tabela de capitalização de mercado da Brave New Coin e é a maior moeda com foco em privacidade. O projeto data de 2012 no projeto Bytecoin.
Bytecoin foi a primeira criptomoeda baseada na agora onipresente camada de aplicações CryptoNote, que funciona ao agrupar chaves públicas e certificar que os detalhes da transação de um remetente sejam ofuscados, além de usar “ring signatures” (algo como “assinaturas circulares”) para assinar transações em anonimidade.
Assim como o bitcoin, o whitepaper do Monero possui um autor anônimo. O whitepaper Cryptonote 2.0 foi escrito por “Nicholas Van Saberhagen”. Nele, Saberhagen descreve uma alternativa com foco em privacidade à visão de dinheiro eletrônico de ponto a ponto do bitcoin (BTC).
O whitepaper discute as questões de irrastreabilidade e interligação. Sugere que o bitcoin é apenas “pseudoanônimo”, e não anônimo.
Saberhagen define que uma transação irrastreável acontece quando todos os possíveis remetentes são equiprováveis para cada transação ou que existe a mesma chance de qualquer remetente da rede ser o originador de uma transação.
Saberhagen define que uma transação não interligável acontece quando é impossível provar que duas transações foram enviadas para a mesma pessoa.
Esses tipos de transação usam assinaturas de grupos anônimos espontâneos ligados por multicamadas (MLSAG), transações circulares confidenciais (RCT) e endereços indetectáveis (“stealth addresses”). Esses recursos permitem transações irrastreáveis, não interligáveis e privadas, além de análise de transações resistentes.
Diferente da rede bitcoin, tanto a chave pública do destinatário como a do remetente no Monero são escondidas em seu registro público.