CryptoTimes

Hackers são suspeitos de usar supercomputadores para minerar monero (XMR)

18 maio 2020, 9:44 - atualizado em 18 maio 2020, 9:44
Malwares estavam realizando a mineração de monero em supercomputadores na Europa; ainda não se sabe quem são os agentes por trás dessas invasões, mas o caso está sendo investigado (Imagem: Crypto Times)

Supercomputadores na Europa foram infectados com malwares que realizaram a mineração da criptomoeda monero (XMR). Casos na Inglaterra, Suíça e Alemanha resultaram em interrupções enquanto o incidente de segurança é investigado.

ARCHER, serviço nacional de supercomputação da Inglaterra, foi o primeiro a noticiar a exploração de segurança no dia 11 de maio.

A equipe do ARCHER teve que desabilitar o acesso e interrompeu seu serviço de supercomputadores para permitir que investigações sejam feitas.

Uma atualização do incidente de segurança foi publicada na última sexta-feira, afirmando que o trabalho diagnóstico está sendo feito e que o grupo fornecerá mais detalhes sobre a invasão.

Houve incidentes de segurança distintos na Alemanha durante a semana.

No dia 14 de maio, o Leibniz Supercomputing Centre (LRZ) relatou ter interrompido acesso temporariamente para todos os seus sistemas de computação de alta performance (HPC). Em seguida, a Universidade de Dresden anunciou ter interrompido seu supercomputador Taurus.

Uma empresa de segurança sugere que um único agente ou um grupo está por trás dos ataques a supercomputadores na Europa (Imagem: Crypto Times)

O Centro Nacional Suíço de Supercomputação em Zurique também anunciou que muitos de seus centros de dados haviam sido interrompidos em um incidente de cibersegurança.

No anúncio, alertou que “diversos HPCs e centros acadêmicos de dados da Europa e em todo o mundo estão lutando contra ciberataques e, assim, tiveram que desligar sua infraestrutura de computação”.

A londrina Cado Security publicou uma análise do possível ataque. Sugere que um único agente ou um grupo está por trás dos ataques na Alemanha, na Inglaterra e na Suíça.

Chris Doman, cofundador da Cado Security, contou ao site ZDNet que invasores ganharam acesso a um nó de supercomputação.

Em seguida, parecem ter usado um software para a vulnerabilidade CVE-2019-15666 para obter acesso aos supercomputadores e utilizar uma aplicação que minerava a criptomoeda monero.

Uma publicação de junho de 2019 no blog “Trend Micro Security Intelligence” discute sobre a vulnerabilidade CVE-2019-15666. Foi descoberta em abril e usa uma vulnerabilidade desserializada envolvendo o servidor amplamente usado Oracle WebLogic Server.

“Ao usar arquivos certificados para fins de ofuscação”, explica a publicação, “um malware pode não ser detectado já que o arquivo baixado está em um formato de arquivo certificado que é considerado normal”.

Cadeia de infecção (Imagem: TrendLabs Security Intelligence Blog)

Em um painel sobre cibersegurança durante o “Moneroversary 2020”, conferência on-line para a comemoração dos seis anos da rede Monero, Dave Jevans, CEO da empresa californiana de análise de blockchain CipherTrace, explicou que é difícil criar um sistema totalmente complacente para blockchains com foco em privacidade como o Monero.

Jevans destaca que o ônus possa estar nas plataformas cripto onde hackers decidem liquidar seus tokens XMR adquiridos. Ele diz que uma possível resposta é uma rede privada, segura e de transferência entre blockchains, parecida com a rede SWIFT usada por bancos.

Monero é o 13ª maior criptoativo na tabela de capitalização de mercado da Brave New Coin e é a maior moeda com foco em privacidade. O projeto data de 2012 no projeto Bytecoin.

Bytecoin foi a primeira criptomoeda baseada na agora onipresente camada de aplicações CryptoNote, que funciona ao agrupar chaves públicas e certificar que os detalhes da transação de um remetente sejam ofuscados, além de usar “ring signatures” (algo como “assinaturas circulares”) para assinar transações em anonimidade.

monero
Monero é uma alternativa mais privada do bitcoin, em que a anonimidade de transações é garantida por inúmeros recursos que “ofuscam” os remetentes e destinatários (Imagem: Medium/CryptoFinance24’s Team)

Assim como o bitcoin, o whitepaper do Monero possui um autor anônimo. O whitepaper Cryptonote 2.0 foi escrito por “Nicholas Van Saberhagen”. Nele, Saberhagen descreve uma alternativa com foco em privacidade à visão de dinheiro eletrônico de ponto a ponto do bitcoin (BTC).

O whitepaper discute as questões de irrastreabilidade e interligação. Sugere que o bitcoin é apenas “pseudoanônimo”, e não anônimo.

Saberhagen define que uma transação irrastreável acontece quando todos os possíveis remetentes são equiprováveis para cada transação ou que existe a mesma chance de qualquer remetente da rede ser o originador de uma transação.

Saberhagen define que uma transação não interligável acontece quando é impossível provar que duas transações foram enviadas para a mesma pessoa.

Esses tipos de transação usam assinaturas de grupos anônimos espontâneos ligados por multicamadas (MLSAG), transações circulares confidenciais (RCT) e endereços indetectáveis (“stealth addresses”). Esses recursos permitem transações irrastreáveis, não interligáveis e privadas, além de análise de transações resistentes.

Diferente da rede bitcoin, tanto a chave pública do destinatário como a do remetente no Monero são escondidas em seu registro público.

Giro da Semana

Receba as principais notícias e recomendações de investimento diretamente no seu e-mail. Tudo 100% gratuito. Inscreva-se no botão abaixo:

*Ao clicar no botão você autoriza o Money Times a utilizar os dados fornecidos para encaminhar conteúdos informativos e publicitários.