Các quản trị cảnh báo người dùng ARCHER rằng, các khóa SSH của họ có thể đã bị xâm phạm do bị tấn công. Người dùng cũng được khuyến nghị thay đổi mật khẩu và khóa SSH trên bất kỳ hệ thống nào khác mà người dùng chia sẻ thông tin đăng nhập ARCHER của mình.
Trong một tuyên bố được đăng lên trang trạng thái của dự án, các quản trị viên ARCHER cho biết, "dường như ngoài ARCHER còn có một số máy tính hiệu suất cao học thuật khác đã bị gián đoạn trên khắp châu Âu. Do khai thác bảo mật trên các nút đăng nhập ARCHER, chúng tôi đã quyết định vô hiệu hóa quyền truy cập vào ARCHER trong khi chờ các cuộc điều tra tiếp theo diễn ra. Các công việc hiện đang thực thi hoặc xếp vào hàng đợi sẽ tiếp tục thực hiện, nhưng người dùng sẽ không thể đăng nhập hoặc gửi công việc mới".
Các quản trị viên tin rằng đây là một vấn đề lớn trên toàn cộng đồng học thuật vì một số máy tính đã bị xâm nhập ở Anh và các nơi khác ở Châu Âu. Để giải quyết vấn đề này, các quản trị đã phối hợp cùng Trung tâm An ninh mạng quốc gia của Vương quốc Anh và Cray/HPE để hiểu rõ hơn về tình hình và lên kế hoạch khắc phục hiệu quả.
ARCHER là một nguồn tài nguyên dành cho công việc nghiên cứu của các nhà sinh học mô hình hóa tiềm năng lan truyền của virus Corona mới. Do đó, nó trở thành mục tiêu cho các quốc gia thù địch tìm cách đánh cắp các tiến bộ từ nghiên cứu của Anh về virus này hoặc đơn giản là mục đích phá hoại.
Được đặt tại Đại học Edinburgh, ARCHER là siêu máy tính Cray XC30 với 118.080 lõi CPU Intel Xeon E5. Theo kế hoạch, nó sẽ được ngừng hoạt động và thay thế trong tháng 5/2020, tuy nhiên, trước tình hình đại dịch toàn cầu việc này đã bị trì hoãn.
ARCHER là một trong những siêu máy tính mạnh nhất của Vương quốc Anh, dù nó xếp sau một số máy tính như: máy tính 8 petaFLOPS 241.920 lõi của Dịch vụ thời tiết Vương quốc Anh (Meteorological Office), hai chiếc Cray XC-40 của Trung tâm Dự báo thời tiết trung hạn châu Âu, siêu máy tính của Cơ quan Vũ khí Nguyên tử Vương quốc Anh... Nó được xếp hạng 334 trong danh sách TOP500 các siêu máy tính mạnh nhất thế giới.
Giáo sư Alan Woodward đến từ trường Đại học Surrey (Anh) cho biết, "Việc một chiếc máy tính Cray bị tấn công là điều bất thường, tôi cho rằng cơ sở hạ tầng điện toán xung quanh nó đã bị tấn công. Hầu hết, người dùng rõ ràng không ngồi ở một thiết bị đầu cuối nối trực tiếp đối với các siêu máy tính, vì vậy nếu các phương tiện cho truy cập từ xa không hoạt động được thì có nghĩa là các siêu máy tính trở thành một cục kim loại đắt tiền. Có vẻ như bằng cách nào đó, kẻ xấu đã có được lớp vỏ an toàn trên nút truy cập."
Một phát ngôn viên của NCSC cho biết: "Chúng tôi đã biết về sự cố này và đang làm việc với các nhà khoa học trong lĩnh vực học thuật để giúp họ cải thiện các hoạt động bảo mật và bảo vệ các tổ chức của mình khỏi các mối đe dọa".
"Đại học Edinburgh hiện đang điều tra một số vấn đề liên quan đến ARCHER. Vào ngày 11/5/2020, các đối tác công nghệ của chúng tôi đã được thông báo về một vấn đề tiềm ẩn cho thấy một số tài khoản người dùng có thể đã bị lạm dụng để có quyền truy cập trái phép vào dịch vụ. Các cuộc điều tra của các nhóm kỹ thuật đã xác nhận rằng một số lượng nhỏ tài khoản người dùng đã bị ảnh hưởng, nên chúng tôi quyết định vô hiệu hóa quyền truy cập để cho phép công việc điều tra tiếp theo xác nhận mức độ nghiêm trọng của vấn đề", phát ngôn viên của Đại học Edinburgh (Anh) nhận định.
Anh Tuấn
The Register
10:00 | 13/05/2020
10:00 | 14/05/2020
09:00 | 09/04/2024
14:00 | 20/04/2020
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
15:00 | 19/01/2024
Ngày 16/1, Google đã phát hành bản cập nhật để khắc phục bốn vấn đề bảo mật trong trình duyệt Chrome, trong đó có một lỗ hổng zero-day đã bị khai thác tích cực trong thực tế.
14:00 | 16/01/2024
Các tài khoản X (Twitter) chính thức của Netgear và Hyundai MEA (có hơn 160.000 người theo dõi) là những tài khoản nổi tiếng mới nhất bị tin tặc tấn công để phát tán lừa đảo, nhằm lây nhiễm phần mềm độc hại, chiếm đoạt tiền điện tử của các nạn nhân.
16:00 | 18/12/2023
Các nhà nghiên cứu từ công ty bảo mật chuỗi cung ứng Binarly cho biết lỗ hổng firmware có tên gọi là LogoFAIL có thể ảnh hưởng đến 95% máy tính, cho phép tin tặc vượt qua cơ chế bảo vệ Secure Boot và thực thi phần mềm độc hại trong quá trình khởi động. Các lỗ hổng xuất phát từ trình phân tích cú pháp hình ảnh được sử dụng trong firmware hệ thống UEFI để tải hình ảnh logo trên màn hình khởi động.
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024