Cyclops Blink Malware cible les appareils WatchGuard

Un logiciel malveillant avancé semble être lié à des groupes de piratage russes qui pourraient être parrainés par l'État. La menace, surnommée Cyclops Blink Malware, semble exister depuis 2019, et elle a réussi à faire beaucoup de ravages au cours des dernières années. Selon des rapports de chercheurs, le Cyclops Blink Malware pourrait avoir été utilisé dans la création de botnets via l'infection de périphériques réseau tels que WatchGuard Firefox et Small Office/Home Office.
Apparemment, cette famille de logiciels malveillants partage de nombreuses similitudes avec un autre logiciel malveillant que les pirates russes ont utilisé en 2018 - VPNFilter. Cependant, il n'y a pas suffisamment de données pour déterminer si le même groupe Advanced Persistent Threat (APT) est derrière les deux projets.
Cyclops Blink Malware a la capacité unique de ne pas simplement déposer quelques fichiers sur l'appareil infecté. Au lieu de cela, il remplace l'intégralité de son micrologiciel par une copie malveillante qui contient la charge utile. Cela garantit que les mises à jour appliquées par l'utilisateur ne finiront pas par supprimer le Cyclops Blink Malware. En outre, cela permet également au logiciel malveillant de persister facilement lors de redémarrages ou même de réinitialisations d'usine.
Les appareils infectés par le Cyclops Blink Malware sont presque sous le contrôle total des criminels. Ils sont capables d'exécuter des commandes à distance, de modifier des paramètres, de télécharger des fichiers et bien plus encore.
Les attaques contre les appareils connectés à Internet peuvent être évitées en s'assurant d'utiliser les dernières mises à jour du micrologiciel, car leur but est de corriger les failles de sécurité et les exploits comme ceux que le Cyclops Blink Malware pourrait utiliser.