Một mạng botnet mới có tên là Cyclops Blink đang nhắm mục tiêu đến các bộ định tuyến của ASUS sau gần một tháng từ khi chúng bị phát hiện đã lạm dụng các thiết bị tường lửa WatchGuard để truy cập trái phép vào các mạng bị xâm phạm.
Theo một báo cáo của Trend Micro, "mục đích chính của botnet này là xây dựng cơ sở hạ tầng cho các cuộc tấn công tiếp theo vào các mục tiêu có giá trị cao".
Các cơ quan tình báo của Anh và Mỹ cho biết Cyclops Blink là một framework thay thế cho VPNFilter-một phần mềm độc hại khác đã khai thác các thiết bị mạng, chủ yếu là bộ định tuyến nhỏ (SOHO) và các thiết bị lưu trữ NAS.
Cả VPNFilter và Cyclops Blink đều được cho là do một kẻ được Nga tài trợ, được theo dõi với tên Sandworm (Voodoo Bear), có liên quan đến một số vụ xâm nhập nổi tiếng như vụ tấn công năm 2015 và 2016 vào điện lực Ukraine, cuộc tấn công NotPetya năm 2017 và cuộc tấn công Olympic Destroyer 2018.
Công ty đã xác nhận botnet có ảnh hưởng đến một số bộ định tuyến ASUS, và cho biết đang tiến hành triển khai các bản cập nhật để giải quyết mọi khả năng bị khai thác.
Cyclops Blink sử dụng OpenSSL để mã hóa thông tin liên lạc với các máy chủ của kẻ tấn công, nó có thể đọc và ghi từ bộ nhớ flash của thiết bị và có khả năng hoạt động ngay cả khi thiết bị khởi động lại.
Nguyên nhân lây nhiễm ban đầu hiện chưa được xác định. Cyclops Blink được cho là đã khai thác các thiết bị WatchGuard và bộ định tuyến của Asus tại Mỹ, Ấn Độ, Ý, Canada và Nga kể từ tháng 6 năm 2019. Một số máy chủ bị ảnh hưởng thuộc một công ty luật ở Châu Âu, một công ty sản xuất thiết bị y tế ở Nam Âu, và một công ty về hệ thống ống nước ở Mỹ.
Các thiết bị IoT và bộ định tuyến đang trở thành mục tiêu ưa thích của những kẻ khai thác botnet do không thường xuyên được vá lỗ hổng và không có phần mềm bảo mật.
Các nhà nghiên cứu cho biết: "Một khi thiết bị IoT bị nhiễm mã độc, kẻ tấn công có thể truy cập internet và triển khai nhiều phần mềm độc hại khác trên thiết bị để thu thập và lấy cắp dữ liệu hoặc thực hiện bất cứ điều gì khác mà kẻ tấn công muốn".
Để giảm thiểu nguy cơ bị khai thác tấn công, bạn nên thường xuyên kiểm tra và cài đặt bản cập nhật cho thiết bị của bạn ngay khi có sẵn. Nếu thiết bị của bạn đã lỗi thời và không còn được hỗ trợ bảo mật, bạn nên nâng cấp hoặc sử dụng một thiết bị thay thế khác.
Danh sách các sản phẩm ASUS bị ảnh hưởng bao gồm:
- GT-AC5300 firmware < 3.0.0.4.386.xxxx
- GT-AC2900 firmware < 3.0.0.4.386.xxxx
- RT-AC5300 firmware < 3.0.0.4.386.xxxx
- RT-AC88U firmware < 3.0.0.4.386.xxxx
- RT-AC3100 firmware < 3.0.0.4.386.xxxx
- RT-AC86U firmware < 3.0.0.4.386.xxxx
- RT-AC68U, AC68R, AC68W, AC68P firmware < 3.0.0.4.386.xxxx
- RT-AC66U_B1 firmware < 3.0.0.4.386.xxxx
- RT-AC3200 firmware < 3.0.0.4.386.xxxx
- RT-AC2900 firmware < 3.0.0.4.386.xxxx
- RT-AC1900P, RT-AC1900P firmware < 3.0.0.4.386.xxxx
- RT-AC87U, RT-AC66U và RT-AC56U (hiện không còn được hỗ trợ)
Nguồn: thehackernews.com.
Tín nhiệm mạng | Những người bảo trì OpenSSL đã phát hành các bản vá để khắc phục một lỗ hổng bảo mật mức cao trong thư viện phần mềm của họ có thể gây ra từ chối dịch vụ (DoS).
Tín nhiệm mạng | Ủy ban bảo vệ dữ liệu Ireland đã phạt Meta 17 triệu euro vì một loạt vi phạm bảo mật theo luật GDPR của Liên minh châu Âu trong khu vực.
Tín nhiệm mạng | Vào thứ Hai, một số trang web của chính phủ Israel đã bị gián đoạn hoạt động do một cuộc tấn công từ chối dịch vụ (DDoS).
Tín nhiệm mạng | Năm 2021, sự tập trung của các tác nhân đe dọa trên nền tảng di động đã tăng lên so với những năm trước, các chiến dịch phát tán mã độc, tấn công lừa đảo và những nỗ lực khai thác các lỗ hổng zero-day nhằm vào người dùng di động cũng gia tăng đáng kể.
Tín nhiệm mạng | Phát hiện chiến dịch phát tán mã độc mới sử dụng chiêu trò lừa đảo Valorant trên YouTube để lừa người chơi tải xuống và cài đặt mã độc đánh cắp thông tin RedLine.
Tín nhiệm mạng | Nhiều lỗ hổng bảo mật đã được phát hiện trong các package manager phổ biến, có khả năng đã bị khai thác, cho phép kẻ tấn công thực thi mã tùy ý và truy cập thông tin nhạy cảm.