NAS.. NAS.

amerykańscy stróże prawa zgłoszone że udało im się zakłócić działanie botnetu Cyclops Blink, które kojarzą z rosyjską grupą hakerską Sandworm (Asus informuje o aktywności botnetu Cyclops Blink, Asus informuje o aktywności botnetu Cyclops Blink, Asus informuje o aktywności botnetu Cyclops Blink). Według władz, botnet został zneutralizowany, zanim został użyty w atakach.

Przypomnę, że po raz pierwszy zaczęli mówić o Teleboty w lutym 2022, kiedy funkcjonariusze organów ścigania z USA i Wielkiej Brytanii opublikowali wspólny raport szczegółowo opisujący nowe złośliwe oprogramowanie. Poinformowali, że Cyclops Blink został użyty już w czerwcu 2019, i przede wszystkim atakowany Strażnik Zapory ogniowe, chociaż miał zdolność atakowania innych typów sprzętu sieciowego. Wkrótce to naprawdę stał się znany złośliwe oprogramowanie również atakowało Teleboty routery.

Raporty opisywały Cyclops Blink jako „profesjonalnie zaprojektowane” złośliwe oprogramowanie, które wykorzystuje strukturę modułową, umożliwienie hakerom zdobycia przyczółka na urządzeniach i rozmieszczenia ładunków drugiego etapu na zainfekowanych urządzeniach. Założono, że w ten sposób hakerzy tworzą infrastrukturę do dalszych ataków na ważne dla nich cele.

Jak twierdzi teraz Departament Sprawiedliwości USA, w zeszłym miesiącu, “dwuwarstwowa globalna infrastruktura botnetów składająca się z tysięcy zainfekowanych urządzeń sieciowych” został zniszczony przy aktywnej pomocy deweloperów Watchguard.

Chris Ray
Chris Ray

Organy ścigania twierdzą, że zniszczyły złośliwe oprogramowanie na podatnych urządzeniach WatchGuard, które: Teleboty grupa używana do kontrolowania swojego botnetu. Chociaż operacja nie „wyczyściła” tysięcy innych zainfekowanych urządzeń na całym świecie, Departament Sprawiedliwości zapewnił, że po C&Mechanizm C został wyłączony, te boty nie były już pod kontrolą Sandworm.

Funkcjonariusze organów ścigania twierdzą, że zostali zmuszeni do interwencji, ponieważ liczba urządzeń w botnecie Cyclops Blink spadła tylko o 39% po lutowych zaleceniach władz dotyczących rozwiązania problemów. W odpowiedzi, władze umożliwiły tajną operację usunięcia złośliwego oprogramowania, dla którego uzyskano nakaz federalny. W rezultacie, FBI agenci uzyskali zdalny dostęp do zainfekowanych urządzeń WatchGuard i sami naprawili problem.

Muszę ostrzec, że wszelkie urządzenia Firebox, które wcześniej działały jako boty, mogą nadal być podatne na ataki w przyszłości, dopóki problemy nie zostaną naprawione przez ich właścicieli. A zatem, ich właściciele w każdym przypadku powinni podjąć kroki w celu wykrycia i naprawy luk w zabezpieczeniach tak szybko, jak to możliwe.dodaje szef FBI, Chris Ray.

Inżynierowie WatchGuard masz już przygotowane instrukcje jak wyczyścić zainfekowane urządzenia Firebox przed infekcją, przywróć je i zaktualizuj Fireware OS do najnowszych wersji.

Podsumowując, Ministerstwo Sprawiedliwości poinformowało, że operacja doprowadziła do pomyślnego odzyskania tysięcy zhakowanych urządzeń, chociaż większość zhakowanych urządzeń nadal pozostawała zainfekowana.

Warto zauważyć, że to nie pierwszy raz, kiedy FBI uzyskało zdalny dostęp do zainfekowanych urządzeń w celu wyeliminowania zagrożeń, a wielu specjalistów od bezpieczeństwa obawia się, że takie działania mogą być szkodliwe, jeśli nieumyślnie zakłócą krytyczny proces. Obrońcy prywatności również potępili działania rządu, ponieważ mogły one narazić osoby prywatne’ Informacja.

zawartość takiego okna jest pobierana ze zdalnego serwera i umieszczana w WebView, który imituje wygląd docelowego programu, aby oszukać ofiarę Złodziej RedLine złośliwe oprogramowanie jest głównym źródłem danych uwierzytelniających na dwóch głównych rynkach.

Helga Smith

Zawsze interesowałem się informatyką, zwłaszcza bezpieczeństwo danych i motyw, który nazywa się obecnie "nauka o danych", od moich wczesnych lat nastoletnich. Przed dołączeniem do zespołu usuwania wirusów jako redaktor naczelny, Pracowałem jako ekspert ds. cyberbezpieczeństwa w kilku firmach, w tym jeden z kontrahentów Amazona. Kolejne doświadczenie: Uczę na uniwersytetach Arden i Reading.

Zostaw odpowiedź

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

Przycisk Powrót do góry