Cyclops Blink — наследник VPNFilter, атакующий файрволы WatchGuard

Cyclops Blink — наследник VPNFilter, атакующий файрволы WatchGuard

Cyclops Blink — наследник VPNFilter, атакующий файрволы WatchGuard

Британские и американские спецслужбы опубликовали совместный алерт о ботнете Cyclops Blink, составляющем угрозу для сетевых устройств класса SOHO. Используемый ботоводами модульный Linux-зловред поразил уже более 1,5 тыс. файрволов WatchGuard FireBox в 70 странах и в любой момент может быть переориентирован на другие платформы и прошивки.

По имеющимся данным, вредонос Cyclops Blink объявился в интернете в июле 2019 года, а может, и ранее. Анализ образцов показал, что это более продвинутая версия VPNFilter, которую предположительно создали те же умельцы (APT28, она же Fancy Bear, Sandworm и Sofacy).

Основными задачами Cyclops Blink являются сбор и слив на сторону информации о зараженном устройстве, а также загрузка и запуск дополнительных файлов. Зловред распространяется через эксплойт, устанавливается в систему под видом обновления прошивки и остается там даже после перезагрузки.

Все известные жертвы — исключительно WatchGuard FireBox, устройства безопасности класса UTM на процессорах PowerPC 32-бит со вшитыми ключами аутентификации HMAC. Примечательно, что все они используют кастомные настройки — внешний доступ к интерфейсу удаленного управления во всех случаях оказался включенным.

Обмен с C2-серверами Cyclops Blink осуществляется с использованием RSA-шифрования. Подробный разбор угрозы выложен отдельным документом (PDF) на сайте британского центра кибербезопасности (National Cyber Security Centre, NCSC).

На данный момент наблюдатели из Shadowserver зафиксировали 1573 случая инфицирования в 70 странах (уникальные IP-адреса в 495 различных AS-сетях). Больше половины зараженных устройств находятся в США, Франции, Италии, Канаде или Германии.

 

Выявлены также 25 командных серверов Cyclops Blink. Они подняты в сетях 25 AS-провайдеров в семи странах (8 в Италии, 6 в США, по 4 в Германии и Франции, по одному в Марокко, Саудовской Аравии и на Кипре).

По данным WatchGuard, данная угроза актуальна для примерно 1% ее устройств. Во избежание неприятностей производитель рекомендует таким пользователям вернуть дефолтные настройки, а в случае заражения незамедлительно сменить все хранящиеся на устройстве пароли.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

МВД предупредило о новых схемах обмана участников СВО в мессенджерах

Злоумышленники выманивают деньги и личные данные, используя разные предлоги: помощь в поисках попавших в плен, обещания компенсаций за лекарства или «решение вопроса» с уголовной ответственностью родственника. Во всех трех сценариях жертве предлагают перечислить деньги на указанные счета или номера телефонов, но формальные поводы меняются в зависимости от выбранной схемы.

Как сообщили в пресс-центре МВД в ответ на запрос РИА Новости, мошенники выходят на связь с участниками СВО через мессенджеры.

В сценарии с поиском пропавшего или раненого товарища злоумышленники просят перечислить средства «на помощь в поисках». Причём требования могут повторяться несколько раз. Если человек отказывается, ссылаясь на отсутствие денег, мошенники предлагают оформить заем или занять средства.

Другая схема — мнимая «компенсация» за лекарства. Преступники связываются после того, как участник боевых действий уже заказал или получил препараты, и заявляют, что это «подделка». Далее предлагают оформить компенсацию, но требуют оплатить «налог» или «госпошлину». Подобный подход используется мошенниками уже несколько лет, чаще всего в отношении пенсионеров.

Ещё один распространённый сценарий — выманивание денег под видом помощи родственнику или знакомому, в отношении которого якобы возбуждено уголовное дело. Иногда злоумышленники предлагают «ускорить расследование» по делу, где близкие ветерана проходят потерпевшими.

Кроме того, как отмечают в МВД, против участников СВО применяются и другие, менее массовые схемы. Среди них — мошенничества с фальшивыми переводами, когда жертве приходит СМС о несуществующем зачислении, а затем её просят «вернуть» деньги. Сообщения не имеют отношения к банку, и в итоге человек сам отправляет средства злоумышленникам. Также под различными предлогами преступники пытаются убедить установить вредоносные приложения.

В МВД напомнили, что при малейшем сомнении нужно немедленно прервать разговор. Нельзя сообщать кому-либо пароли, коды подтверждения и другие конфиденциальные данные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru