“FBI يُسقط شبكة قرصنة روسية أصابت آلاف الأجهزة!”
أعلنت وزارة العدل الأمريكية (DOJ) أنها تحييد Cyclops وميض، فنيت وحدات يسيطر عليه ممثل تهديد يعرف باسم Sandworm ، والذي يعزى إلى مديرية الاستخبارات الرئيسية للموظفين العامين للقوات المسلحة للاتحاد الروسي (GRU).

متابعات-ميكسي نيوز
FBI…أعلنت وزارة العدل الأمريكية (DOJ) أنها تحييد Cyclops وميض، فنيت وحدات يسيطر عليه ممثل تهديد يعرف باسم Sandworm ، والذي يعزى إلى مديرية الاستخبارات الرئيسية للموظفين العامين للقوات المسلحة للاتحاد الروسي (GRU).
“العملية نسخت وإزالة البرامج الضارة من أجهزة جدار الحماية المرتبطة بالإنترنت الضعيفة التي استخدمتها الدودة الرملية في القيادة والسيطرة (C2) من الروبوتات الأساسية” ، وزارة العدل ” قال في بيان الأربعاء.
بالإضافة إلى تعطيل البنية التحتية C2 الخاصة بها ، أغلقت العملية أيضًا منافذ الإدارة الخارجية التي استخدمها ممثل التهديد لإنشاء اتصالات مع أجهزة جدار الحماية ، وقطع الاتصال بشكل فعال ومنع مجموعة القرصنة من استخدام الأجهزة المصابة لقيادة الروبوتات.
إن تعطيل Cyclops المسموح به من قبل المحكمة في 22 مارس يأتي بعد ما يزيد قليلاً عن شهر واحد من وكالات الاستخبارات في المملكة المتحدة ووصفت الولايات المتحدة الروبوتنت كإطار بديل للبرامج الضارة VPNFilter التي تعرضت ومغسلة في مايو 2018.
استهدفت Cyclops Blink ، التي يُعتقد أنها ظهرت في وقت مبكر من يونيو 2019 ، في المقام الأول أجهزة جدار الحماية من WatchGuard وأجهزة توجيه ASUS ، مع الاستفادة من مجموعة Sandworm من قابلية الأمان التي تم تحديدها مسبقًا في برنامج Firebox الخاص بـ WatchGuard كقاحات وصول أولية.
اقترح تحليل متابعة من قبل شركة الأمن السيبراني Trend Micro الشهر الماضي إمكانية أن Botnet هي محاولة “بناء بنية تحتية لمزيد من الهجمات على أهداف عالية القيمة”.
وأضافت وزارة العدل: “غالبًا ما تقع أجهزة الشبكة هذه على محيط شبكة الكمبيوتر الخاصة بالضحية ، وبالتالي تزويد Sandworm بالقدرة المحتملة على إجراء أنشطة ضارة ضد جميع أجهزة الكمبيوتر داخل تلك الشبكات”.
لم يتم نشر تفاصيل عيب الأمن على الإطلاق إلى ما هو أبعد من حقيقة أن الشركة تناولت المشكلة كجزء من تحديثات البرامج الصادرة في مايو 2021 ، مع WatchGuard مع الإشارة على عكس أن نقاط الضعف تم اكتشافها داخليًا وأنها لم يتم العثور عليها بنشاط في البرية “.
منذ ذلك الحين قامت الشركة بمراجعة Cyclops وميض الأسئلة الشائعة لتوضيح أن الضعف المعني CVE-2022-23176 (CVSS SCORE: 8.8) ، والتي يمكن أن “تسمح للمستخدم غير المحبوب بالوصول إلى إدارة Firebox للمصادقة على النظام كمسؤول” واكتساب وصول عن بُعد غير مصرح به.
Asus ، من جانبها ، لديها تم إصدار تصحيحات البرامج الثابتة اعتبارًا من 1 أبريل 2022 ، لمنع التهديد ، أوصي المستخدمين بالتحديث إلى أحدث إصدار.