بات نت Cyclops Blink به روترهای ایسوس حمله می کند
ایسوس گزارش می دهد در مورد فعالیت بات نت Cyclops Blink, که با گروه هک روسی زبان Sandworm مرتبط است. بات نت به روترهای ایسوس حمله می کند و گمان می رود که این بدافزار جایگزین فیلتر قدیمی VPN شده است..
دولت های آمریکا و انگلیس هشدار داد در مورد سیکلوپ چشمک می زند بدافزار در ماه فوریه 2022. فعال از 2019, بدافزاری که برای هک دستگاه های شبکه خانگی و اداری استفاده شده است توسط کارشناسان به گروه هک روسی مرتبط شده است کرم شنی (مستعار Telebots, بلک انرژی, خرس وودو).
کاربرد اصلی Cyclops Blink به دست آوردن جای پایی بر روی یک دستگاه است, ارائه یک نقطه دسترسی به شبکه های در معرض خطر برای هکرها. از آنجایی که بدافزار ماژولار است, می توان آن را به راحتی برای کار با دستگاه های جدید وفق داد, به طور مداوم مجموعه تجهیزات قابل بهره برداری را تغییر می دهد.
اوایل, Trend Micro تحلیلگران نوشت که Cyclops Blink دارای یک ماژول ویژه است که برای چندین مدل طراحی شده است ایسوس روترها. این اجازه می دهد تا بدافزارها حافظه فلش را بخوانند تا اطلاعات مربوط به فایل های مهم و قابل اجرا را جمع آوری کنند, داده ها, و کتابخانه ها. بعد از آن, بدافزار دستوری برای نفوذ به حافظه و به دست آوردن جای پایی در دستگاه دریافت می کند, به طوری که حتی با بازنشانی به تنظیمات کارخانه خلاص شدن از شر آن غیرممکن بود.
ایسوس اکنون گزارش می دهد که مدل های روتر و نسخه های سفت افزار زیر در برابر حملات Cyclops Blink آسیب پذیر هستند.:
- سیستم عامل GT-AC5300 زیر 3.0.0.4.386.xxxx;
- سیستم عامل GT-AC2900 زیر 3.0.0.4.386.xxxx;
- سیستم عامل RT-AC5300 زیر 3.0.0.4.386.xxxx;
- سیستم عامل RT-AC88U زیر 3.0.0.4.386.xxxx;
- سیستم عامل RT-AC3100 زیر 3.0.0.4.386.xxxx;
- سیستم عامل RT-AC86U زیر 3.0.0.4.386.xxxx;
- RT-AC68U, AC68R, AC68W, سیستم عامل AC68P زیر 3.0.0.4.386.xxxx;
- سیستم عامل RT-AC66U_B1 زیر 3.0.0.4.386.xxxx;
- سیستم عامل RT-AC3200 زیر 3.0.0.4.386.xxxx;
- سیستم عامل RT-AC2900 زیر 3.0.0.4.386.xxxx;
- RT-AC1900P, سیستم عامل RT-AC1900P زیر 3.0.0.4.386.xxxx;
- RT-AC87U (پایان یافت);
- RT-AC66U (پایان یافت);
- PT-AC56U (پایان یافت).
تا حالا, ایسوس سیستم عامل جدیدی را برای محافظت در برابر Cyclops Blink منتشر نکرده است, اما توصیه می کند اقدامات زیر را برای محافظت از دستگاه ها انجام دهید:
- دستگاه خود را به تنظیمات کارخانه بازنشانی کنید.
- به آخرین سیستم عامل موجود به روز کنید.
- مطمئن شوید که رمز عبور پیش فرض مدیر به رمز عبور ایمن تر تغییر کرده است.
- غیرفعال کردن مدیریت از راه دور (به طور پیش فرض غیرفعال است, فقط در تنظیمات پیشرفته فعال می شود).
یادآوری می کنم که ما آن را گزارش کردیم ساق پا بات نت دوباره فعال است, و همچنین آن BotentaGo جدید موارد استفاده از بات نت 33 سوء استفاده در برابر دستگاه های IoT.




