NAS.. NAS.
amerykańscy stróże prawa zgłoszone że udało im się zakłócić działanie botnetu Cyclops Blink, które kojarzą z rosyjską grupą hakerską Sandworm (Asus informuje o aktywności botnetu Cyclops Blink, Asus informuje o aktywności botnetu Cyclops Blink, Asus informuje o aktywności botnetu Cyclops Blink). Według władz, botnet został zneutralizowany, zanim został użyty w atakach.
Przypomnę, że po raz pierwszy zaczęli mówić o Teleboty w lutym 2022, kiedy funkcjonariusze organów ścigania z USA i Wielkiej Brytanii opublikowali wspólny raport szczegółowo opisujący nowe złośliwe oprogramowanie. Poinformowali, że Cyclops Blink został użyty już w czerwcu 2019, i przede wszystkim atakowany Strażnik Zapory ogniowe, chociaż miał zdolność atakowania innych typów sprzętu sieciowego. Wkrótce to naprawdę stał się znany złośliwe oprogramowanie również atakowało Teleboty routery.
Raporty opisywały Cyclops Blink jako „profesjonalnie zaprojektowane” złośliwe oprogramowanie, które wykorzystuje strukturę modułową, umożliwienie hakerom zdobycia przyczółka na urządzeniach i rozmieszczenia ładunków drugiego etapu na zainfekowanych urządzeniach. Założono, że w ten sposób hakerzy tworzą infrastrukturę do dalszych ataków na ważne dla nich cele.
Jak twierdzi teraz Departament Sprawiedliwości USA, w zeszłym miesiącu, “dwuwarstwowa globalna infrastruktura botnetów składająca się z tysięcy zainfekowanych urządzeń sieciowych” został zniszczony przy aktywnej pomocy deweloperów Watchguard.
Organy ścigania twierdzą, że zniszczyły złośliwe oprogramowanie na podatnych urządzeniach WatchGuard, które: Teleboty grupa używana do kontrolowania swojego botnetu. Chociaż operacja nie „wyczyściła” tysięcy innych zainfekowanych urządzeń na całym świecie, Departament Sprawiedliwości zapewnił, że po C&Mechanizm C został wyłączony, te boty nie były już pod kontrolą Sandworm.
Funkcjonariusze organów ścigania twierdzą, że zostali zmuszeni do interwencji, ponieważ liczba urządzeń w botnecie Cyclops Blink spadła tylko o 39% po lutowych zaleceniach władz dotyczących rozwiązania problemów. W odpowiedzi, władze umożliwiły tajną operację usunięcia złośliwego oprogramowania, dla którego uzyskano nakaz federalny. W rezultacie, FBI agenci uzyskali zdalny dostęp do zainfekowanych urządzeń WatchGuard i sami naprawili problem.
Inżynierowie WatchGuard masz już przygotowane instrukcje jak wyczyścić zainfekowane urządzenia Firebox przed infekcją, przywróć je i zaktualizuj Fireware OS do najnowszych wersji.
Podsumowując, Ministerstwo Sprawiedliwości poinformowało, że operacja doprowadziła do pomyślnego odzyskania tysięcy zhakowanych urządzeń, chociaż większość zhakowanych urządzeń nadal pozostawała zainfekowana.
zawartość takiego okna jest pobierana ze zdalnego serwera i umieszczana w WebView, który imituje wygląd docelowego programu, aby oszukać ofiarę Złodziej RedLine złośliwe oprogramowanie jest głównym źródłem danych uwierzytelniających na dwóch głównych rynkach.