ASUS предупредила об атаках вредоносного ПО Cyclops Blink на маршрутизаторы

6021
ASUS предупредила об атаках вредоносного ПО Cyclops Blink на маршрутизаторы

Cyclops Blink обеспечивает персистентность на устройстве, предоставляя точку удаленного доступа к скомпрометированным сетям.

Несколько моделей маршрутизаторов ASUS уязвимы к атакам вредоносной программы Cyclops Blink. Cyclops Blink — вредоносное ПО, связанное с хакерской группировкой Sandworm. Cyclops Blink обеспечивает злоумышленникам персистентность на устройстве, предоставляя точку удаленного доступа к скомпрометированным сетям.

Поскольку Cyclops Blink является модульным, преступники могут легко обновлять его для работы с новыми устройствами, постоянно изменяя область действия.

Как сообщили специалисты Trend Micro, вредоносное ПО имеет специализированный модуль, предназначенный для нескольких маршрутизаторов ASUS, что позволяет вредоносному ПО считывать флэш-память для сбора информации о важных файлах, исполняемых файлах, данных и библиотеках.

Затем вредоносная программа получает команду внедрится во флэш-память и установить персистентность, поскольку данное пространство для хранения информации не стирается даже при сбросе к заводским настройкам.

В выпущенном бюллетене компания ASUS предупредила, что следующие модели маршрутизаторов и версии прошивки уязвимы к атакам Cyclops Blink: GT-AC5300 (3.0.0.4.386.xxxx), GT-AC2900 (3.0.0.4.386.xxxx), RT-AC5300 (3.0.0.4.386.xxxx), RT-AC88U (3.0.0.4.386.xxxx), RT-AC3100 (3.0.0.4.386.xxxx), RT-AC86U (3.0.0.4.386.xxxx), RT-AC68U, AC68R, AC68W и AC68P (3.0.0.4.386.xxxx), RT-AC66U_B1 (3.0.0.4.386.xxxx), RT-AC3200 (3.0.0.4.386.xxxx), RT-AC2900 (3.0.0.4.386.xxxx), RT-AC1900P и RT-AC1900P (3.0.0.4.386.xxxx), RT-AC87U (EOL), РТ-AC66U (EOL), РТ-AC56U (EOL).

Пользователям уязвимых устройств рекомендуется сбросить устройство до заводских настроек, обновиться до последней доступной версии прошивки, убедиться, что пароль администратора по умолчанию изменен на более безопасный, и отключить удаленное управление.