Το DoJ καταργεί το ρωσικό botnet που στόχευε τους δρομολογητές WatchGuard και Asus

  • Sep 04, 2023

Το υπουργείο Δικαιοσύνης διέκοψε τον έλεγχο της Ρωσικής Ομοσπονδίας σε χιλιάδες μολυσμένες συσκευές

Το Υπουργείο Δικαιοσύνης των ΗΠΑ διεξήγαγε τον Μάρτιο μια επιχείρηση που αφαίρεσε επιτυχώς κακόβουλο λογισμικό γνωστό ως "Cyclops Blink" από ευάλωτες συσκευές τείχους προστασίας που ήταν συνδεδεμένες στο Διαδίκτυο. ανακοινώθηκε Τετάρτη. Η επιχείρηση διέκοψε τον έλεγχο που είχε η Κύρια Διεύθυνση Πληροφοριών της Ρωσικής Ομοσπονδίας (GRU) σε ένα παγκόσμιο botnet χιλιάδων μολυσμένων συσκευών.

ZDNET συνιστά

Το καλύτερο κλειδί ασφαλείας

Ενώ οι ισχυροί κωδικοί πρόσβασης σάς βοηθούν να προστατεύσετε τους πολύτιμους διαδικτυακούς σας λογαριασμούς, ο έλεγχος ταυτότητας δύο παραγόντων που βασίζεται σε υλικό ανεβάζει αυτήν την ασφάλεια στο επόμενο επίπεδο.

Διάβασε τώρα

Το κακόβουλο λογισμικό Cyclops Blink στόχευε ειδικά τις συσκευές δικτύου WatchGuard και Asus. Ένας παράγοντας απειλής γνωστός ως Sandworm (το οποίο η κυβέρνηση των ΗΠΑ απέδωσε προηγουμένως στην GRU) χρησιμοποίησε το κακόβουλο λογισμικό για τη διοίκηση και τον έλεγχο του υποκείμενου botnet. Απενεργοποιώντας τον μηχανισμό εντολής και ελέγχου, το Υπουργείο Δικαιοσύνης μπόρεσε να αποκόψει το Sandworm από το δίκτυο των bots.

Ωστόσο, οι συσκευές WatchGuard και Asus που λειτουργούσαν ως bot ενδέχεται να παραμείνουν ευάλωτες στο Sandworm εάν Οι ιδιοκτήτες δεν λαμβάνουν τα μέτρα αποκατάστασης που συμβουλεύονται η WatchGuard και η Asus, το Υπουργείο Δικαιοσύνης προειδοποίησε.

Διάφορες υπηρεσίες του DOJ, καθώς και η Υπηρεσία Εθνικής Ασφάλειας των ΗΠΑ και το Εθνικό Κέντρο Ασφάλειας στον Κυβερνοχώρο του Ηνωμένου Βασιλείου, κυκλοφόρησαν για πρώτη φορά μια συμβουλευτικός τον Φεβ. 23 αναγνώριση του κακόβουλου λογισμικού Cyclops Blink. Η συμβουλευτική εξήγησε ότι το κακόβουλο λογισμικό φαινόταν να εμφανίστηκε ήδη από τον Ιούνιο του 2019, ως ο προφανής διάδοχος ενός άλλου botnet Sandworm που το DOJ κατέρριψε το 2018.

Την ίδια μέρα με τη συμβουλευτική, το WatchGuard κυκλοφόρησε εργαλεία ανίχνευσης και αποκατάστασης για χρήστες συσκευών WatchGuard. Αργότερα, η Asus κυκλοφόρησε τις δικές του οδηγίες για να βοηθήσει τους παραβιασμένους κατόχους συσκευών Asus. Μέχρι τα μέσα Μαρτίου, ωστόσο, η πλειονότητα των συσκευών που είχαν αρχικά παραβιαστεί παρέμεναν μολυσμένες.

Η επακόλουθη επιχείρηση του Υπουργείου Δικαιοσύνης αφαίρεσε το κακόβουλο λογισμικό από όλες τις υπόλοιπες αναγνωρισμένες συσκευές εντολής και ελέγχου. Η επιχείρηση χρησιμοποίησε απευθείας επικοινωνίες με το κακόβουλο λογισμικό Sandworm. Εκτός από τη συλλογή των υποκείμενων σειριακών αριθμών των συσκευών εντολών και ελέγχου μέσω ενός αυτοματοποιημένου σεναρίου και αντιγράφοντας το κακόβουλο λογισμικό, το Υπουργείο Δικαιοσύνης δεν αναζήτησε ούτε συνέλεξε πληροφορίες από τα σχετικά δίκτυα θυμάτων, το είπε το τμήμα. Επιπλέον, η επιχείρηση δεν αφορούσε καμία επικοινωνία του FBI με συσκευές bot.

Η επιχείρηση του Υπουργείου Δικαιοσύνης απέδειξε «τη δέσμευση του τμήματος να διαταράξει την παραβίαση εθνικών κρατών χρησιμοποιώντας όλα τα νομικά εργαλεία που έχουμε στη διάθεσή μας», δήλωσε ο Βοηθός Γενικός Εισαγγελέας Matthew G. είπε ο Όλσεν σε δήλωσή του. «Συνεργαζόμενοι στενά με την WatchGuard και άλλες κυβερνητικές υπηρεσίες σε αυτή τη χώρα και το Ηνωμένο Βασίλειο για την ανάλυση του κακόβουλου λογισμικού και αναπτύξουμε εργαλεία ανίχνευσης και αποκατάστασης, δείχνουμε μαζί τη δύναμη που προσφέρει η συνεργασία δημόσιου-ιδιωτικού τομέα στη χώρα μας κυβερνασφάλεια. "

Ασφάλεια

8 συνήθειες των απομακρυσμένων εργαζομένων με υψηλή ασφάλεια
Πώς να βρείτε και να αφαιρέσετε λογισμικό υποκλοπής spyware από το τηλέφωνό σας
Οι καλύτερες υπηρεσίες VPN: Πώς συγκρίνονται οι 5 κορυφαίες;
Πώς να μάθετε εάν εμπλέκεστε σε παραβίαση δεδομένων -- και τι να κάνετε στη συνέχεια
  • 8 συνήθειες των απομακρυσμένων εργαζομένων με υψηλή ασφάλεια
  • Πώς να βρείτε και να αφαιρέσετε λογισμικό υποκλοπής spyware από το τηλέφωνό σας
  • Οι καλύτερες υπηρεσίες VPN: Πώς συγκρίνονται οι 5 κορυφαίες;
  • Πώς να μάθετε εάν εμπλέκεστε σε παραβίαση δεδομένων -- και τι να κάνετε στη συνέχεια