ASUS Trend Micro маршрутизатор
Cyclops Blink обеспечивает персистентность на устройстве, предоставляя точку удаленного доступа к скомпрометированным сетям.
Несколько моделей маршрутизаторов ASUS уязвимы к атакам вредоносной программы Cyclops Blink. Cyclops Blink — вредоносное ПО, связанное с хакерской группировкой Sandworm. Cyclops Blink обеспечивает злоумышленникам персистентность на устройстве, предоставляя точку удаленного доступа к скомпрометированным сетям.
Поскольку Cyclops Blink является модульным, преступники могут легко обновлять его для работы с новыми устройствами, постоянно изменяя область действия.
Как сообщили специалисты Trend Micro, вредоносное ПО имеет специализированный модуль, предназначенный для нескольких маршрутизаторов ASUS, что позволяет вредоносному ПО считывать флэш-память для сбора информации о важных файлах, исполняемых файлах, данных и библиотеках.
Затем вредоносная программа получает команду внедрится во флэш-память и установить персистентность, поскольку данное пространство для хранения информации не стирается даже при сбросе к заводским настройкам.
В выпущенном бюллетене компания ASUS предупредила , что следующие модели маршрутизаторов и версии прошивки уязвимы к атакам Cyclops Blink: GT-AC5300 (3.0.0.4.386.xxxx), GT-AC2900 (3.0.0.4.386.xxxx), RT-AC5300 (3.0.0.4.386.xxxx), RT-AC88U (3.0.0.4.386.xxxx), RT-AC3100 (3.0.0.4.386.xxxx), RT-AC86U (3.0.0.4.386.xxxx), RT-AC68U, AC68R, AC68W и AC68P (3.0.0.4.386.xxxx), RT-AC66U_B1 (3.0.0.4.386.xxxx), RT-AC3200 (3.0.0.4.386.xxxx), RT-AC2900 (3.0.0.4.386.xxxx), RT-AC1900P и RT-AC1900P (3.0.0.4.386.xxxx), RT-AC87U (EOL), РТ-AC66U (EOL), РТ-AC56U (EOL).
Пользователям уязвимых устройств рекомендуется сбросить устройство до заводских настроек, обновиться до последней доступной версии прошивки, убедиться, что пароль администратора по умолчанию изменен на более безопасный, и отключить удаленное управление.
SECURITYLAB.RU