Redazione RHC : 25 Febbraio 2022 08:55
Le forze dell’ordine statunitensi e britanniche hanno collegato un nuovo malware chiamato Cyclops Blink al gruppo di hacker russo Sandworm.
Il malware è stato utilizzato negli attacchi contro gli appliance di sicurezza di rete WatchGuard Firebox e altri dispositivi di rete SOHO (Small Office/Home Office).
“Il malware, soprannominato Cyclops Blink, sembra essere un sostituto del malware VPNFilter scoperto nel 2018 e la sua distribuzione potrebbe consentire a Sandworm di accedere alle reti da remoto. Come con VPNFilter, anche l’implementazione di Cyclops Blink sembra essere indiscriminata e diffusa”
Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.
Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.
Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
ha affermato il National Cyber Security Center (NCSC) del Regno Unito.
Cyclops Blink potrebbe aver interessato circa l’1% di tutti i dispositivi firewall WatchGuard attivi utilizzati dai clienti aziendali, ha affermato WatchGuard.
Secondo l’analisi di NCSC, FBI, CISA e NSA, il malware include anche moduli progettati specificamente per caricare/scaricare file da e verso il C&C, rubare informazioni sul dispositivo e aggiornare il malware stesso.
Il malware utilizza canali di aggiornamento firmware legittimi sui dispositivi infetti per mantenere l’accesso ai sistemi compromessi iniettando codice dannoso e distribuendo immagini firmware aggiornate.
WatchGuard lavora a stretto contatto con FBI, CISA e NCSC e ha fornito strumenti e linee guida per rilevare e rimuovere Cyclops Blink sui dispositivi WatchGuard attraverso un processo di aggiornamento “personalizzato”.