Cyclops Blink Malware atakuje urządzenia WatchGuard

Zaawansowany szkodliwy program wydaje się być powiązany z rosyjskimi grupami hakerów, które mogą być sponsorowane przez państwo. Zagrożenie, nazwane złośliwym oprogramowaniem Cyclops Blink, wydaje się istnieć od 2019 roku i w ciągu ostatnich kilku lat zdołało siać wiele spustoszenia. Według doniesień naukowców, Cyclops Blink Malware mógł zostać wykorzystany do tworzenia botnetów poprzez infekowanie urządzeń sieciowych, takich jak WatchGuard Firefox i Small Office/Home Office.
Podobno ta rodzina szkodliwego oprogramowania ma wiele podobieństw z innym szkodliwym oprogramowaniem, którego rosyjscy hakerzy wykorzystali w 2018 r. — VPNFilter. Jednak nie ma wystarczających danych, aby określić, czy za obydwoma projektami stoi ta sama grupa zaawansowanego trwałego zagrożenia (APT).
Złośliwe oprogramowanie Cyclops Blink ma unikalną zdolność nie tylko upuszczania kilku plików na zainfekowane urządzenie. Zamiast tego zastępuje całe oprogramowanie układowe złośliwą kopią, która zawiera ładunek. Gwarantuje to, że wszelkie aktualizacje zastosowane przez użytkownika nie spowodują usunięcia złośliwego oprogramowania Cyclops Blink. Co więcej, umożliwia również łatwe utrzymywanie się szkodliwego oprogramowania po ponownym uruchomieniu, a nawet przywróceniu ustawień fabrycznych.
Urządzenia zainfekowane złośliwym oprogramowaniem Cyclops Blink Malware są niemal pod pełną kontrolą przestępców. Są w stanie wykonywać zdalne polecenia, modyfikować ustawienia, pobierać pliki i wiele więcej.
Atakom na urządzenia podłączone do Internetu można zapobiec, korzystając z najnowszych aktualizacji oprogramowania układowego, ponieważ ich celem jest załatanie luk w zabezpieczeniach i exploitów, takich jak te, które może wykorzystać złośliwe oprogramowanie Cyclops Blink.