El FBI cerró el botnet «Cyclops Blink» vinculado a Rusia que infectaba miles de dispositivos

Malware de red de bots Cyclops Blink Noticias

El Departamento de Justicia de los Estados Unidos (DoJ) anunció que neutralizó Parpadeo de cíclopeuna botnet modular controlada por un actor de amenazas conocido como Sandworm, que ha sido atribuida a la Dirección Principal de Inteligencia del Estado Mayor General de las Fuerzas Armadas de la Federación Rusa (GRU).

«La operación copió y eliminó el malware de los dispositivos de firewall vulnerables conectados a Internet que Sandworm usó para el comando y control (C2) de la red de bots subyacente», dijo el Departamento de Justicia. dijo en un comunicado el miércoles.

Además de interrumpir su infraestructura C2, la operación también cerró los puertos de administración externos que el actor de amenazas usó para establecer conexiones con los dispositivos de firewall, cortando efectivamente el contacto y evitando que el grupo de piratas informáticos use los dispositivos infectados para apoderarse de la red de bots.

La interrupción autorizada por la corte del 22 de marzo de Cyclops Blink se produce poco más de un mes después de que las agencias de inteligencia en el Reino Unido y los EE. UU. describieran la botnet como un marco de reemplazo para el malware VPNFilter que fue expuesto y hundido en mayo de 2018.

Cyclops Blink, que se cree que surgió en junio de 2019, se centró principalmente en los dispositivos de firewall WatchGuard y los enrutadores ASUS, y el grupo Sandworm aprovechó una vulnerabilidad de seguridad previamente identificada en el firmware Firebox de WatchGuard como un vector de acceso inicial.

Un análisis de seguimiento realizado por la firma de ciberseguridad Trend Micro el mes pasado sugirió la posibilidad de que la botnet sea un intento de «construir una infraestructura para nuevos ataques a objetivos de alto valor».

«Estos dispositivos de red a menudo se ubican en el perímetro de la red informática de la víctima, lo que proporciona a Sandworm la capacidad potencial de realizar actividades maliciosas contra todas las computadoras dentro de esas redes», agregó el Departamento de Justicia.

Los detalles de la falla de seguridad nunca se hicieron públicos más allá del hecho de que la empresa abordó el problema como parte de las actualizaciones de software emitidas en mayo de 2021, con WatchGuard. tomando nota al contrario, que los problemas se detectaron internamente y que no se «encontraron activamente en la naturaleza».

Desde entonces, la compañía ha revisado su Preguntas frecuentes sobre Cyclops Blink para explicar que la vulnerabilidad en cuestión es CVE-2022-23176 (puntaje CVSS: 8.8), que podría «permitir que un usuario sin privilegios con acceso a la administración de Firebox se autentique en el sistema como administrador» y obtenga acceso remoto no autorizado.

ASUS, por su parte, ha parches de firmware publicados a partir del 1 de abril de 2022 para bloquear la amenaza, recomendando a los usuarios que actualicen a la última versión.

David
Rate author
Hackarizona