Американцы обезглавили Linux-ботнет Cyclops Blink

Американцы обезглавили Linux-ботнет Cyclops Blink

Минюст США рапортует об успешном завершении операции по обезвреживанию сетевых устройств WatchGuard, которые злоумышленники использовали для управления бот-сетью Cyclops Blink. В прошлом месяце ФБР с разрешения суда очистили все выявленные C2-девайсы от инфекции и лишили злоумышленников возможности отдавать через них команды сотням зараженных хостов.

Linux-зловред, на основе которого построен ботнет Cyclops Blink, активен в интернете как минимум с июля 2019 года. Велика вероятность, что он является прямым наследником VPNFilter, авторство которого приписывают Sandworm, она же APT 28 и Fancy Bear (американские спецслужбы уверены, что это хакеры из ГРУ).

Долгое время Cyclops Blink атаковал только файрволы WatchGuard FireBox, однако недавно появилась версия, нацеленная на роутеры ASUS. Вредонос проникает на устройства через эксплойт, устанавливается под видом обновления прошивки и сливает хозяевам данные зараженной системы. В ответ он может получить команду на загрузку и запуск дополнительных файлов (роль C2 при этом исполняют полторы сотни зараженных устройств FireBox).

Совокупно в составе ботнета исследователям удалось выявить более 1,5 инфицированных устройств в 70 странах. Тотальная очистка в задачи мартовской операции в США не входила, участники только деактивировали C2-механизм — скопировали и удалили вредоносный код на всех обнаруженных командных FireBox и закрыли порты, которые ботоводы использовали для подключения (законный владелец сможет потом откатить это изменение перезапуском).

Власти США подчеркивают, что поиска информации о сетях жертв при этом не проводилось; специалисты лишь собрали серийные номера C2-устройств с помощью скрипта и произвели очистку. ФБР уже уведомило владельцев FireBox о таком вмешательстве. Удалось ли обезвредить центры управления Cyclops Blink в других странах, Минюст не сообщает — в анонсе лишь отмечено, что ФБР еще в феврале пыталось через зарубежных коллег растиражировать информацию об инфекции и абьюзах.

Поскольку большинство зараженных устройств WatchGuard и ASUS по-прежнему пребывают в этом состоянии, жертвам придется самостоятельно заняться очисткой, следуя рекомендациям вендоров.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Скорость памяти в Диспетчере задач Windows 11 будет отображаться в МТ/с

Microsoft тестирует отображение скорости работы памяти в виде МТ/с (мегатрансфер в секунду), а не МГц (мегагерц) в Диспетчере задач Windows 11. Пока функциональность проходит обкатку в бета-версии ОС.

Ранее скорость оперативной памяти подавалась в мегагерцах (МГц). МГц является единицей измерения частоты и означает, сколько миллионов циклов в секунду может совершить модуль памяти, причем каждый цикл — это действие, выполняемое модулем памяти, например сохранение и извлечение данных.

Вкратце: МГц определяет скорость передачи данных между процессором и оперативной памятью.

Например, модуль памяти, работающий на частоте 3200 МГц, способен выполнять 3,2 миллиарда циклов в секунду. А вот оперативка, работающая на частоте 2400 МГц, может выполнять лишь 2,4 миллиарда циклов в секунду.

В наши дни с помощью новых технологий получилось увеличить скорость передачи данных DDR памяти, не увеличивая тактовую частоту процессора — мегагерцы. Из-за этого старый способ измерения памяти стал не совсем корректным.

Компании и ОС перешли на новую метрику производительности, которая называется МТ/с — это сокращение от мегатрансферов, то есть миллионов передач данных в секунду.

ИТ-энтузиаст PhantomOcean3 обнаружил, что теперь компания Microsoft на вкладке производительности Диспетчера задач Windows 11 тестирует использование МТ/с вместо МГц.

Windows 11 Beta build 22635.3570 показывает МТ/с в Диспетчере задач

Источник: PhantomOcean3

 

Данная особенность отображается лишь в бета-версии Windows 11 (сборка ОС 22635.3570).

Для тех пользователей, кто желает протестировать данную фичу уже сейчас, далее представлена инструкция её включения с помощью ViVeTool:

  • Скачайте ViVeTool и распакуйте его в папку.
  • Откройте открытую командную строку и перейдите в папку, из которой вы извлекли ViVeTool.
  • Введите данную команду и нажмите Enter:

vivetool /enable /id:38476224,48380607

  • Если в диспетчере задач не отображается МТ/с, то потребуется перезагрузка Windows 11.

Однако включение данной функции с использованием ViVeTool может стать причиной нестабильной работы устройства пользователя.

Юзерам рабочих компьютеров рекомендовано подождать появления этой фичи на устройстве, а не включать её вручную.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru