F­B­I­,­ ­B­i­n­l­e­r­c­e­ ­C­i­h­a­z­a­ ­B­u­l­a­ş­a­n­ ­R­u­s­y­a­ ­B­a­ğ­l­a­n­t­ı­l­ı­ ­“­C­y­c­l­o­p­s­ ­B­l­i­n­k­”­ ­B­o­t­n­e­t­i­n­i­ ­K­a­p­a­t­t­ı­

F­B­I­,­ ­B­i­n­l­e­r­c­e­ ­C­i­h­a­z­a­ ­B­u­l­a­ş­a­n­ ­R­u­s­y­a­ ­B­a­ğ­l­a­n­t­ı­l­ı­ ­“­C­y­c­l­o­p­s­ ­B­l­i­n­k­”­ ­B­o­t­n­e­t­i­n­i­ ­K­a­p­a­t­t­ı­


ABD Adalet Bakanlığı (DoJ) etkisiz hale getirdiğini açıkladı. Tepegöz Göz kırpıyorRusya Federasyonu Silahlı Kuvvetleri Genelkurmay Başkanlığı Ana İstihbarat Müdürlüğü’ne (GRU) atfedilen, Sandworm olarak bilinen bir tehdit aktörü tarafından kontrol edilen modüler bir botnet.

DoJ, “Operasyon, Sandworm’un temel botnet’in komut ve kontrolü (C2) için kullandığı güvenlik açığı bulunan internet bağlantılı güvenlik duvarı cihazlarından kötü amaçlı yazılımları kopyaladı ve kaldırdı” dedim Çarşamba günü yaptığı açıklamada.

Operasyon, C2 altyapısını bozmaya ek olarak, tehdit aktörünün güvenlik duvarı cihazlarıyla bağlantı kurmak için kullandığı harici yönetim bağlantı noktalarını da kapattı, teması etkin bir şekilde kesti ve korsan grubunun botnet’e el koymak için virüslü cihazları kullanmasını engelledi.

Cyclops Blink’in 22 Mart’ta mahkeme tarafından yetkilendirildiği kesinti, Birleşik Krallık ve ABD’deki istihbarat teşkilatlarının botnet’i Mayıs 2018’de açığa çıkan ve çöken VPNFilter kötü amaçlı yazılımının yerine geçecek bir çerçeve olarak tanımlamasından bir aydan biraz daha uzun bir süre sonra gerçekleşti.

Haziran 2019 gibi erken bir tarihte ortaya çıktığına inanılan Cyclops Blink, öncelikle WatchGuard güvenlik duvarı cihazlarını ve ASUS yönlendiricilerini hedef aldı ve Sandworm grubu, ilk erişim vektörü olarak WatchGuard’ın Firebox belleniminde önceden tanımlanmış bir güvenlik açığından yararlandı.

Siber güvenlik firması Trend Micro tarafından geçen ay yapılan bir takip analizi, botnet’in “yüksek değerli hedeflere daha fazla saldırı için bir altyapı oluşturma” girişimi olma olasılığını ortaya koydu.

DoJ, “Bu ağ cihazları genellikle bir kurbanın bilgisayar ağının çevresinde bulunur ve böylece Sandworm’a bu ağlardaki tüm bilgisayarlara karşı kötü niyetli faaliyetler yürütme potansiyeli sağlar” dedi.

Güvenlik açığının ayrıntıları, şirketin sorunu Mayıs 2021’de WatchGuard ile yayınlanan yazılım güncellemelerinin bir parçası olarak ele alması dışında hiçbir zaman kamuya açıklanmadı. not etmek aksine, sorunların dahili olarak tespit edildiğini ve “vahşi doğada aktif olarak bulunmadığını” söyledi.

Şirket o zamandan beri revize etti Cyclops Blink SSS söz konusu güvenlik açığı olduğunu hecelemek için CVE-2022-23176 (CVSS puanı: 8.8), “Firebox yönetimine erişimi olan ayrıcalıksız bir kullanıcının sistemde yönetici olarak kimlik doğrulaması yapmasına izin verebilir” ve yetkisiz uzaktan erişim elde edebilir.

ASUS, kendi adına, piyasaya sürülen üretici yazılımı yamaları 1 Nisan 2022’den itibaren tehdidi engellemek için kullanıcılara en son sürüme güncelleme yapmalarını tavsiye ediyor.


Popular Articles

Latest Articles