Cyclops Blink botnet ræðst á Asus beinar

Asus skýrslur um virkni Cyclops Blink botnetsins, sem tengist rússneskumælandi hakkahópnum Sandworm. Botnetið ræðst á Asus beinar og talið er að þessi spilliforrit hafi komið í stað gamaldags VPNFilter.

Ríkisstjórn Bandaríkjanna og Bretlands varaði við um það Cyclops Blink malware aftur í febrúar 2022. Virkur síðan 2019, spilliforritið sem hefur verið notað til að hakka heima- og skrifstofunettæki er tengt af sérfræðingum við rússneska hakkahópinn Sandormur (aka Telebots, BlackEnergy, Vúdúbjörn).

Aðalforrit Cyclops Blink er að ná fótfestu á tæki, útvega tölvuþrjótum aðgangsstað að netkerfum sem eru í hættu. Þar sem spilliforritið er mát, það er auðvelt að laga það til að vinna með nýjum tækjum, stöðugt að breyta þeim búnaði sem hægt er að nýta.

Fyrr, Trend Micro sérfræðingar skrifaði að Cyclops Blink er með sérstaka einingu sem er hönnuð fyrir nokkrar gerðir af Asus beinar. Það gerir spilliforritum kleift að lesa flassminni til að safna upplýsingum um mikilvægar og keyranlegar skrár, gögn, og bókasöfn. Eftir það, spilliforritið fær skipun um að síast inn í minnið og ná fótfestu á tækinu, þannig að það var ómögulegt að losna við það jafnvel með því að endurstilla í verksmiðjustillingar.

Asus greinir nú frá því að eftirfarandi leiðargerðir og fastbúnaðarútgáfur séu viðkvæmar fyrir Cyclops Blink árásum:

  1. GT-AC5300 vélbúnaðar undir 3.0.0.4.386.xxxx;
  2. GT-AC2900 vélbúnaðar undir 3.0.0.4.386.xxxx;
  3. RT-AC5300 vélbúnaðar undir 3.0.0.4.386.xxxx;
  4. RT-AC88U vélbúnaðar undir 3.0.0.4.386.xxxx;
  5. RT-AC3100 vélbúnaðar undir 3.0.0.4.386.xxxx;
  6. RT-AC86U vélbúnaðar undir 3.0.0.4.386.xxxx;
  7. RT-AC68U, AC68R, AC68W, AC68P vélbúnaðar undir 3.0.0.4.386.xxxx;
  8. RT-AC66U_B1 vélbúnaðar undir 3.0.0.4.386.xxxx;
  9. RT-AC3200 vélbúnaðar undir 3.0.0.4.386.xxxx;
  10. RT-AC2900 vélbúnaðar undir 3.0.0.4.386.xxxx;
  11. RT-AC1900P, RT-AC1900P vélbúnaðar undir 3.0.0.4.386.xxxx;
  12. RT-AC87U (lauk);
  13. RT-AC66U (lauk);
  14. PT-AC56U (lauk).

Hingað til, Asus hefur ekki gefið út nýjan fastbúnað til að vernda gegn Cyclops Blink, en mælir með eftirfarandi ráðstöfunum til að vernda tæki:

  1. Endurstilltu tækið þitt í verksmiðjustillingar.
  2. Uppfærðu í nýjasta tiltæka fastbúnaðinn.
  3. Gakktu úr skugga um að sjálfgefnu lykilorði stjórnanda hafi verið breytt í öruggara.
  4. Slökktu á fjarstjórnun (sjálfgefið óvirkt, aðeins hægt að virkja í háþróuðum stillingum).
Ef talað er um eina af þremur gerðum, stuðningur sem þegar hefur verið hætt, í þessu tilviki er mælt með því að skipta einfaldlega út tækinu fyrir nýtt.

Ég minni á að við sögðum frá því Fritz froskur botnet er virkt aftur, sem og það Nýtt BothGo Botnet notar 33 Notkun gegn IoT tækjum.

Helga Smith

Ég hafði alltaf áhuga á tölvunarfræði, sérstaklega gagnaöryggi og þemað, sem heitir nú á dögum "gagnafræði", síðan á unglingsárum mínum. Áður en þú kemur inn í teymið til að fjarlægja veirur sem aðalritstjóri, Ég starfaði sem sérfræðingur í netöryggi í nokkrum fyrirtækjum, þar á meðal einn af verktökum Amazon. Önnur upplifun: Ég hef kennt í Arden og Reading háskólunum.

Skildu eftir skilaboð

Þessi síða notar Akismet til að draga úr ruslpósti. Lærðu hvernig ummælagögnin þín eru unnin.

Aftur efst á hnappinn