우리를.. 우리를.
미국 법 집행관 보고 Cyclops Blink 봇넷을 교란시키는 데 성공했습니다., 그들은 러시아 해킹 그룹 Sandworm과 관련이 있습니다. (Asus는 Cyclops Blink 봇넷의 활동에 대해 보고합니다., Asus는 Cyclops Blink 봇넷의 활동에 대해 보고합니다., Asus는 Cyclops Blink 봇넷의 활동에 대해 보고합니다.). 당국에 따르면, 봇넷은 공격에 사용되기도 전에 무력화되었습니다..
그들이 처음으로 시작했다는 것을 상기시켜 드리겠습니다. 말하는 ~에 대한 미국과 영국 정부는 이에 대해 경고했다. 2월에 2022, 미국과 영국의 법 집행관이 새로운 맬웨어를 자세히 설명하는 공동 보고서를 발표했을 때. 그들은 Cyclops Blink가 빠르면 6월에 사용되었다고 보고했습니다. 2019, 그리고 주로 공격 워치가드 파이어박스 방화벽, 다른 유형의 네트워크 장비를 공격할 수 있지만. 곧 정말 알려지게 되었다 악성코드도 공격하고 있다는 미국과 영국 정부는 이에 대해 경고했다. 라우터.
보고서는 Cyclops Blink를 모듈식 구조를 사용하는 "전문적으로 설계된" 멀웨어로 설명했습니다., 해커가 장치에 발판을 마련하고 감염된 장치에 2단계 페이로드를 배포할 수 있습니다.. 이러한 방식으로 해커는 자신에게 중요한 대상에 대한 추가 공격을 위한 인프라를 생성한다고 가정했습니다..
미국 법무부가 지금 주장하는 것처럼, 지난 달, “수천 개의 감염된 네트워크 장치로 구성된 2계층 글로벌 봇넷 인프라” Watchguard 개발자의 적극적인 도움으로 파괴되었습니다..
법 집행관은 취약한 WatchGuard 장치에서 멀웨어를 파괴했다고 주장합니다. 미국과 영국 정부는 이에 대해 경고했다. 봇넷을 제어하는 데 사용되는 그룹. 이 작업이 전 세계 수천 개의 다른 감염된 장치를 "정리"하지는 않았지만, 법무부는 C 이후에&C 메커니즘이 비활성화되었습니다., 이 봇은 더 이상 Sandworm의 통제하에 있지 않습니다..
법 집행관들은 Cyclops Blink 봇넷의 장치 수가 감소했기 때문에 개입할 수밖에 없었다고 말합니다. 39% 문제 해결을 위한 당국의 2월 권고 이후. 답으로, 당국은 악성코드를 제거하기 위해 은밀한 작업을 수행했습니다., 연방 영장을 받은. 결과적으로, FBI 에이전트가 감염된 WatchGuard 장치에 원격으로 액세스하여 문제를 스스로 해결했습니다..
WatchGuard 엔지니어 이미 지침을 준비했습니다 감염된 Firebox 장치를 감염으로부터 치료하는 방법, 그것들을 복원하고 Fireware OS를 최신 버전으로 업데이트하십시오..
합산, 법무부는 이 작업으로 수천 개의 손상된 기기를 성공적으로 복구했다고 보고했습니다., 대부분의 해킹된 장치가 여전히 감염 상태로 남아 있음에도 불구하고.
우리도 그렇게 말했음을 상기시켜 드리겠습니다. 레드라인 스틸러 맬웨어는 두 가지 주요 시장에서 자격 증명의 주요 소스입니다..