Американцы обезглавили Linux-ботнет Cyclops Blink

Американцы обезглавили Linux-ботнет Cyclops Blink

Американцы обезглавили Linux-ботнет Cyclops Blink

Минюст США рапортует об успешном завершении операции по обезвреживанию сетевых устройств WatchGuard, которые злоумышленники использовали для управления бот-сетью Cyclops Blink. В прошлом месяце ФБР с разрешения суда очистили все выявленные C2-девайсы от инфекции и лишили злоумышленников возможности отдавать через них команды сотням зараженных хостов.

Linux-зловред, на основе которого построен ботнет Cyclops Blink, активен в интернете как минимум с июля 2019 года. Велика вероятность, что он является прямым наследником VPNFilter, авторство которого приписывают Sandworm, она же APT 28 и Fancy Bear (американские спецслужбы уверены, что это хакеры из ГРУ).

Долгое время Cyclops Blink атаковал только файрволы WatchGuard FireBox, однако недавно появилась версия, нацеленная на роутеры ASUS. Вредонос проникает на устройства через эксплойт, устанавливается под видом обновления прошивки и сливает хозяевам данные зараженной системы. В ответ он может получить команду на загрузку и запуск дополнительных файлов (роль C2 при этом исполняют полторы сотни зараженных устройств FireBox).

Совокупно в составе ботнета исследователям удалось выявить более 1,5 инфицированных устройств в 70 странах. Тотальная очистка в задачи мартовской операции в США не входила, участники только деактивировали C2-механизм — скопировали и удалили вредоносный код на всех обнаруженных командных FireBox и закрыли порты, которые ботоводы использовали для подключения (законный владелец сможет потом откатить это изменение перезапуском).

Власти США подчеркивают, что поиска информации о сетях жертв при этом не проводилось; специалисты лишь собрали серийные номера C2-устройств с помощью скрипта и произвели очистку. ФБР уже уведомило владельцев FireBox о таком вмешательстве. Удалось ли обезвредить центры управления Cyclops Blink в других странах, Минюст не сообщает — в анонсе лишь отмечено, что ФБР еще в феврале пыталось через зарубежных коллег растиражировать информацию об инфекции и абьюзах.

Поскольку большинство зараженных устройств WatchGuard и ASUS по-прежнему пребывают в этом состоянии, жертвам придется самостоятельно заняться очисткой, следуя рекомендациям вендоров.

ИнфоТеКС представила квантовый генератор случайных чисел ViPNet QRNG

Компания «ИнфоТеКС» сообщила о расширении линейки квантовых криптографических систем ViPNet QCS. В неё вошёл новый продукт — ViPNet QRNG, квантовый генератор случайных чисел. Это устройство создаёт случайные последовательности не за счёт программных алгоритмов и не на базе обычных шумовых процессов, а с опорой на квантовые явления.

Именно это и считается его ключевой особенностью: такая генерация должна быть не псевдослучайной, а физически непредсказуемой.

Подобные последовательности нужны в самых разных задачах. В первую очередь — в криптографии, где случайные числа используются при создании секретных ключей для симметричных и асимметричных алгоритмов. Но область применения этим не ограничивается: такие решения могут использоваться и в исследовательских проектах, и в финансовой сфере, и в некоторых сценариях, связанных с ИИ.

Сам генератор выполнен в формфакторе M.2, то есть его можно встраивать в программно-аппаратные комплексы. По замыслу разработчика, устройство может применяться как альтернатива и программным генераторам случайных чисел, и более привычным аппаратным решениям, которые опираются на шумовые процессы.

В основе работы ViPNet QRNG лежит детектирование квазиоднофотонного излучения светодиода с последующей математической обработкой полученного сигнала. Источником такого излучения выступает полупроводниковый светодиод, работающий в непрерывном режиме. Это, как утверждает компания, позволяет повысить интенсивность поступления фотонов на детектор. При этом сам путь от источника излучения к фотодетектору сделан максимально коротким.

В компании отмечают, что при разработке устройства особое внимание уделялось не только самой генерации случайности, но и вопросам воспроизводимости характеристик и проверяемости качества получаемых последовательностей. Это важный момент: в криптографии мало просто заявить, что числа случайны, — нужно ещё подтвердить, что источник энтропии действительно даёт надёжный результат.

По словам представителей «ИнфоТеКС», новый генератор уже используется в некоторых продуктах ViPNet. Также предполагается, что его можно будет интегрировать и в решения других производителей СКЗИ.

RSS: Новости на портале Anti-Malware.ru