ASUS advierte sobre ataques de malware Cyclops Blink dirigidos a enrutadores

Iniciado por Dragora, Marzo 17, 2022, 02:39:09 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Múltiples modelos de enrutadores ASUS son vulnerables a la amenaza de malware Cyclops Blink vinculada a Rusia, lo que hace que el proveedor publique un aviso con mitigaciones para el riesgo de seguridad.

Cyclops Blink es un malware  vinculado al grupo de piratería Sandworm respaldado por Rusia  que históricamente se ha centrado en WatchGuard Firebox y otros dispositivos de red SOHO.

El papel de Cyclops Blink es establecer la persistencia para los actores de amenazas en el dispositivo, permitiéndoles un punto de acceso remoto a las redes comprometidas.

Debido a que Cyclops Blink es modular, se puede actualizar fácilmente para apuntar a nuevos dispositivos, actualizando constantemente su alcance y aprovechando nuevos grupos de hardware explotable.

Cyclops Blink ahora apunta a enrutadores ASUS

En una divulgación coordinada, Trend Micro advirtió que el malware presenta  un módulo especializado  que se dirige a varios enrutadores ASUS, lo que le permite leer la memoria flash para recopilar información sobre archivos críticos, ejecutables, datos y bibliotecas.

Luego, el malware recibe un comando para anidar en la memoria flash y establecer una persistencia permanente, ya que este espacio de almacenamiento no se borra ni siquiera con los restablecimientos de fábrica.

Para obtener más detalles sobre el módulo ASUS de Cyclops Blink,  Trend Micro  ha publicado hoy un artículo técnico que explica cómo funciona.


En este punto, la propagación de Cyclops Blink parece indiscriminada y generalizada, por lo que no importa si te consideras un objetivo legítimo o no.

Como el malware está vinculado al grupo de hackers de élite Sandworm (también rastreado como Voodoo Bear, BlackEnergy y TeleBots), es probable que veamos a los actores de amenazas apuntando a otros fabricantes de enrutadores en el futuro.

Sandworm se ha relacionado con otros ciberataques conocidos, incluido el malware BlackEnergy detrás de los apagones en Ucrania de 2015 y 2016 [ 1 ,  2 ,  3 ] y el  ransomware NotPetya , que provocó daños por valor de miles de millones a empresas de todo el mundo a partir de junio de 2017.

Dispositivos ASUS vulnerables

En un aviso publicado hoy , ASUS advierte que los siguientes modelos de enrutadores y versiones de firmware son vulnerables a los ataques de Cyclops Blink:

- Firmware GT-AC5300 bajo 3.0.0.4.386.xxxx
- Firmware GT-AC2900 bajo 3.0.0.4.386.xxxx
- Firmware RT-AC5300 bajo 3.0.0.4.386.xxxx
- Firmware RT-AC88U bajo 3.0.0.4.386.xxxx
- Firmware RT-AC3100 bajo 3.0.0.4.386.xxxx
- Firmware RT-AC86U bajo 3.0.0.4.386.xxxx
- Firmware RT-AC68U, AC68R, AC68W, AC68P bajo 3.0.0.4.386.xxxx
- Firmware RT-AC66U_B1 bajo 3.0.0.4.386.xxxx
- Firmware RT-AC3200 bajo 3.0.0.4.386.xxxx
- Firmware RT-AC2900 bajo 3.0.0.4.386.xxxx
- Firmware RT-AC1900P, RT-AC1900P bajo 3.0.0.4.386.xxxx
- RT-AC87U (fin de vida)
- RT-AC66U (fin de vida)
- RT-AC56U (fin de vida)


En este momento, ASUS no ha lanzado nuevas actualizaciones de firmware para proteger contra Cyclops Blink, pero ha lanzado las siguientes mitigaciones que se pueden usar para proteger los dispositivos:

Restablezca el dispositivo a los valores predeterminados de fábrica: inicie sesión en la GUI web, vaya a Administración → Restaurar/Guardar/Cargar configuración, haga clic en "Inicializar todas las configuraciones y borrar todo el registro de datos" y luego haga clic en el botón Restaurar.
Actualice al último firmware disponible.
Asegúrese de que la contraseña de administrador predeterminada se haya cambiado a una más segura.
Deshabilitar la administración remota (deshabilitada de forma predeterminada, solo se puede habilitar a través de la configuración avanzada).
Si está utilizando cualquiera de los tres modelos designados como EOL (fin de vida útil), tenga en cuenta que estos ya no son compatibles y, por lo tanto, no recibirán una actualización de seguridad de firmware. En este caso, se recomienda reemplazar el dispositivo por uno nuevo.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta