🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Măng Cành, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 CỔNG THÔNG TIN ĐIỆN TỬ XÃ ĐẠ ĐỜN đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ Ban Nhân Dân Thị Trấn Chợ Rã đã đăng ký tín nhiệm. 🔥                   

Botnet Cyclops Blink đang nhắm mục tiêu vào các bộ định tuyến ASUS

20/03/2022

Một mạng botnet mới có tên là Cyclops Blink đang nhắm mục tiêu đến các bộ định tuyến của ASUS sau gần một tháng từ khi chúng bị phát hiện đã lạm dụng các thiết bị tường lửa WatchGuard để truy cập trái phép vào các mạng bị xâm phạm.

Theo một báo cáo của Trend Micro, "mục đích chính của botnet này là xây dựng cơ sở hạ tầng cho các cuộc tấn công tiếp theo vào các mục tiêu có giá trị cao".

Các cơ quan tình báo của Anh và Mỹ cho biết Cyclops Blink là một framework thay thế cho VPNFilter-một phần mềm độc hại khác đã khai thác các thiết bị mạng, chủ yếu là bộ định tuyến nhỏ (SOHO) và các thiết bị lưu trữ NAS.

Cả VPNFilter và Cyclops Blink đều được cho là do một kẻ được Nga tài trợ, được theo dõi với tên Sandworm (Voodoo Bear), có liên quan đến một số vụ xâm nhập nổi tiếng như vụ tấn công năm 2015 và 2016 vào điện lực Ukraine, cuộc tấn công NotPetya năm 2017 và cuộc tấn công Olympic Destroyer 2018.

Công ty đã xác nhận botnet có ảnh hưởng đến một số bộ định tuyến ASUS, và cho biết đang tiến hành triển khai các bản cập nhật để giải quyết mọi khả năng bị khai thác.

Cyclops Blink sử dụng OpenSSL để mã hóa thông tin liên lạc với các máy chủ của kẻ tấn công, nó có thể đọc và ghi từ bộ nhớ flash của thiết bị và có khả năng hoạt động ngay cả khi thiết bị khởi động lại.

Nguyên nhân lây nhiễm ban đầu hiện chưa được xác định. Cyclops Blink được cho là đã khai thác các thiết bị WatchGuard và bộ định tuyến của Asus tại Mỹ, Ấn Độ, Ý, Canada và Nga kể từ tháng 6 năm 2019. Một số máy chủ bị ảnh hưởng thuộc một công ty luật ở Châu Âu, một công ty sản xuất thiết bị y tế ở Nam Âu, và một công ty về hệ thống ống nước ở Mỹ.

Các thiết bị IoT và bộ định tuyến đang trở thành mục tiêu ưa thích của những kẻ khai thác botnet do không thường xuyên được vá lỗ hổng và không có phần mềm bảo mật.

Các nhà nghiên cứu cho biết: "Một khi thiết bị IoT bị nhiễm mã độc, kẻ tấn công có thể truy cập internet và triển khai nhiều phần mềm độc hại khác trên thiết bị để thu thập và lấy cắp dữ liệu hoặc thực hiện bất cứ điều gì khác mà kẻ tấn công muốn".

Để giảm thiểu nguy cơ bị khai thác tấn công, bạn nên thường xuyên kiểm tra và cài đặt bản cập nhật cho thiết bị của bạn ngay khi có sẵn. Nếu thiết bị của bạn đã lỗi thời và không còn được hỗ trợ bảo mật, bạn nên nâng cấp hoặc sử dụng một thiết bị thay thế khác.

Danh sách các sản phẩm ASUS bị ảnh hưởng bao gồm:

- GT-AC5300 firmware < 3.0.0.4.386.xxxx

- GT-AC2900 firmware < 3.0.0.4.386.xxxx

- RT-AC5300 firmware < 3.0.0.4.386.xxxx

- RT-AC88U firmware < 3.0.0.4.386.xxxx

- RT-AC3100 firmware < 3.0.0.4.386.xxxx

- RT-AC86U firmware < 3.0.0.4.386.xxxx

- RT-AC68U, AC68R, AC68W, AC68P firmware < 3.0.0.4.386.xxxx

- RT-AC66U_B1 firmware < 3.0.0.4.386.xxxx

- RT-AC3200 firmware < 3.0.0.4.386.xxxx

- RT-AC2900 firmware < 3.0.0.4.386.xxxx

- RT-AC1900P, RT-AC1900P firmware < 3.0.0.4.386.xxxx

- RT-AC87U, RT-AC66U và RT-AC56U (hiện không còn được hỗ trợ)

Nguồn: thehackernews.com.

 

scrolltop