ФСБ задержала инженеров ядерного центра в Сарове за майнинг криптовалют Статьи редакции

  • Сотрудники Российского федерального ядерного центра в Сарове Нижегородской области пытались майнить криптовалюты на рабочем месте.
  • В пресс-службе центра рассказали, что против них уже заведено дело. По данным Mash, речь может идти о статье 275 УК РФ «Государственная измена».
  • По словам источника TJ, подозреваемые находятся под подпиской о невыезде.
  • В 2011 году в Саровском ядерном центре был запущен суперкомпьютер вычислительной способностью один петафлопс — на тот момент, самый мощный суперкомпьютер в России.
0
130 комментариев
Написать комментарий...
Николай Морозкин

и чего сразу госизмена то? Эта дура наверное эти вот ваши беткоины майнит так, что камазами вывозить можно...

Ответить
Развернуть ветку
Ильгиз Муллабаев

Это закрытая система/сеть, а они ее к интернету подрубили. Иди докажи, что секретные данные не передал, пусть даже без злого умысла)

Ответить
Развернуть ветку
Serge Arsentiev

И теперь становится понятен смысл этой возни с криптовалютами - вызвать ажиотаж, заставить разных людей ставить "клиентское ПО" на наиболее мощные компы (которое согласно легенде и должно грузить процессор и память), и худо-бедно получить аналог того, что есть у производителей антивирусов - возможность доступа к любому файлу на компе любого пользователя в режиме онлайн :)
 
Мощные компы - это часто сервера - и часто библиотеки проектов целой организации.
 
То, за что ругали Касперского, но что, по сути - представляет сейчас любой антивирус - интенсивно общающийся с Internet (зачем обновление антвирусных баз каждые полчаса?), и при настройках по умолчанию _могущий_ отсылать что угодно наружу :)

Ответить
Развернуть ветку
Камаз Узбеков

Откуда у клиентского ПО доступ к любому файлу? Если это не Windows, допустим? Кроме того, там всё ПО на гитхабе выложено.

Ответить
Развернуть ветку
Serge Arsentiev

А я не знаю. Но "Не Windows" - так Linux какой-нибудь, про уязвимости которого при _сеансовом_ доступе _хакера_ извне писали в ветке про iBoot .. а тут целое постоянное проживающее приложение, которое с одной стороны абсолютно изолировано в своей области памяти, а с другой пойди разберись что на самом деле оно вытворяет, и в связке с какими другими приложениями ...

Ответить
Развернуть ветку
Камаз Узбеков

Уязвимости есть везде. Кстати, в Линуксе есть полная изоляция процессов, не только в памяти, а и файлов, и сокетов.

Ответить
Развернуть ветку
Serge Arsentiev

Но не для root, правда?
Это я как человек, полтора месяца искавший источник проникновения на VDS сервере с кучей старых сайтов, могу сказать.
 
Так-то Linux. Но с помощью богатого ассортимента exploits, сайты заражали снова и снова, пока админки по IP не закрыл на собственно админов.
Тот еще зоопарк был :(
 
О-па - web shell, о-па, входы на root в логах с левого ip, а как так? А непонятно как, пароль-то был не из словаря, но похоже совпадал с паролем на одну из БД, хранившегося в конфиге CMS. Ну поменяли все, причесали, следы Ai-Bolitoм все подмели. А через неделю все тоже самое, уже на 30 символьный пароль, ни с чем точно не совпадающий. С закрытыми админками - все равно заражение.
 
Ну, айда проверять антивирусы у тех, кто потенциального мог заходить под админкой на один из этих сайтов, и если вдруг от них уплыло ... никто не признался, но потом заражения прекратились.

Ответить
Развернуть ветку
Камаз Узбеков

Процессы под рутом запускаем?!

Ответить
Развернуть ветку
Serge Arsentiev

Укажаемый Камаз :) Я так-то не по этой части, но путем вникания в проблему, чтения доков и общения с поддержкой ее удалось сначала серьезно уменьшить, а потом в принципе ликвидировать - т.к. неизвестные взломщики наконец отстали от этого VDS.
 
Схема взлома, описана выше, довольно подробно. Вся состоит из стандартных действий. Помогло от нее - стандартное же противодействие - блокировка shell доступа / ftp доступа на 2-3 админских IP адреса, и конечно смена и "разведение" паролей на разные виды сервисов.

Ответить
Развернуть ветку
127 комментариев
Раскрывать всегда