Threat Database Botnets Cyclops Blink Malware

Cyclops Blink Malware

أصدرت العديد من وكالات الأمن السيبراني من الولايات المتحدة والمملكة المتحدة نصيحة أمنية مشتركة جديدة توضح بالتفصيل النتائج التي توصلوا إليها بشأن تهديد البرامج الضارة الذي تم تعقبه باسم Cyclops Blink. وفقًا للتقرير ، يُعتقد أن البرنامج الضار مرتبط بمجموعة تجسس إلكتروني مدعومة من روسيا تُعرف باسم Sandworm . تم تعقب نفس المجموعة من المتسللين مثل Voodoo Bear و BlackEnergy و TeleBots ، ويُقدر أنها كانت نشطة منذ ما يقرب من 20 عامًا.

يبدو أن Cyclops Blink هو خليفة البرنامج الضار السابق Sandworm المعروف باسم VPNFilter ، والذي تم عرضه للجمهور مرة أخرى في عام 2018. تم تصميم أداة التهديد الجديدة لإنشاء شبكة بوت نت من WatchGuard Firebox المخترقة وأجهزة الشبكة المماثلة. يتم نشر التهديد بشكل عشوائي وعلى نطاق واسع.

وظائف التهديد

بمجرد إنشائه على الأجهزة المستهدفة ، يوفر Cyclops Blink وصولًا خلفيًا إلى الشبكات المخترقة لقراصنة Sandworm. تنتشر السمات الغازية للتهديد من خلال وحدات مصممة خصيصًا. تتضمن بعض الوظائف الضارة الأكثر بروزًا للبرامج الضارة القدرة على جلب ملفات إضافية ، والملفات المختارة المسربة ، وجمع معلومات الجهاز ونقلها ، والحصول على التحديثات من عمليات خادم الأوامر والتحكم (C2).

تسمح التقنيات التي يستخدمها Cyclops Blink لتضمين الأجهزة المصابة باستغلال قنوات تحديث البرامج الثابتة المشروعة. نتيجة لذلك ، يمكن أن يستمر التهديد على النظام من خلال عمليات إعادة التشغيل وحتى خلال عملية تحديث البرامج الثابتة الرسمية.

نشرت WatchGuard إرشاداتها الخاصة حيث تنص على أن ما يقرب من 1٪ من أجهزة جدار الحماية النشطة الخاصة بها قد تتأثر بالتهديد. يجب افتراض أن جميع الحسابات الموجودة على الأنظمة التي تم اختراقها معرضة للخطر ، ويجب على المؤسسات المتأثرة تنفيذ الخطوات اللازمة لفصل واجهة إدارة أجهزة الشبكة عن الإنترنت.

الشائع

الأكثر مشاهدة

جار التحميل...