ASUS routert használ? Az Ön eszközét is célba veheti ez a malware!

 

(Frissítve: 2022.03.21. 09:00 – A sérülékeny firmware verziók pontosításra kerültek.) Az ASUS biztonsági közleményt adott ki, miszerint több routere is sérülékeny a Cyclops Blink nevű káros kóddal szemben. A gyártó jelen publikáció megjelenéséig firmware frissítést nem, azonban javasolt védekezési intézkedéseket közzétett.

Mi az a Cyclops Blink?

A Cyclops Blink egy olyan botnethálózat segítségével terjesztett káros kód, amit amerikai és brit kiberbiztonsági szervek hivatalosan is az orosz állami hátterű Sandworm APT csoporthoz kötnek.

A 2019 óta ismert Cyclops Blink a korábbi VPNFilter botnethálózat alapjaira épült, rendeltetése, hogy folyamatos távoli hozzáférést biztosítson a támadók számára a megfertőzött eszközökhöz, jellemzően SOHO routerekhez ─ megjegyzendő azonban, hogy a malware-t korábban Watchguard Firebox tűzfalak ellen is bevetették.

A malware-terjesztési keretrendszer sajátossága, hogy az modulárisan bővíthető, azaz könnyen alkalmassá tehető különböző típusú eszközök megtámadására. A legújabb fejlesztés egyes ASUS routereket vesz célba, amit a Trend Micro fedezett fel, akik egy bővebb technikai elemzést is közreadtak a témában.

A Trend Micro szerint a támadók célja minden bizonnyal egy minél nagyobb és ellenállóbb botnet hálózat kiépítése, amely azután felhasználható további, érzékeny célpontok elleni ─ példáu elosztott szolgáltatás-megtagadásos (DDoS) ─ támadásokhoz, de az is a támadók lehetséges célja lehet, hogy érzékeny infromációkat gyűjtsenek a megfertőzött hálózatokról.

Mely eszközök érintettek?

A Cyclops Blinkre nézve sérülékeny ASUS router típusok a gyártói közlemény szerint:

  • GT-AC5300  3.0.0.4.386.xxxx alatti firmware verziók
  • GT-AC2900 3.0.0.4.386.xxxx alatti firmware verziók
  • RT-AC5300 3.0.0.4.386.xxxx alatti firmware verziók
  • RT-AC88U 3.0.0.4.386.xxxx alatti firmware verziók
  • RT-AC3100 3.0.0.4.386.xxxx alatti firmware verziók
  • RT-AC86U  3.0.0.4.386.xxxx alatti firmware verziók
  • RT-AC68U, AC68R, AC68W, AC68P  3.0.0.4.386.xxxx alatti firmware verziók
  • RT-AC66U_B1 3.0.0.4.386.xxxx alatti firmware verziók
  • RT-AC3200 3.0.0.4.386.xxxx alatti firmware verziók
  • RT-AC2900 3.0.0.4.386.xxxx alatti firmware verziók
  • RT-AC1900P, RT-AC1900P 3.0.0.4.386.xxxx alatti firmware verziók
  • RT-AC87U (EOL)
  • RT-AC66U (EOL)
  • RT-AC56U (EOL)

Az érintett routerek tulajdonosai számára a gyártó az alábbiakat javasolja:

  • Állítsák vissza az eszközöket alaphelyzetbe, ezt az eszközök webes admin felületén bejelentkezve tehetik meg az Administration → Restore/Save/Upload Setting alatt, ahol az “Initialize all the setting and clear all the data log,” majd a Restore ikonra kell kattintani.
  • Ezt követően frissítsék az eszköz firmware verzióját a legújabb verzióra. (Erről bővebb információt az NBSZ NKI weboldalán találhat itt találhat: [1], [2], [3].)
  • Változtassák meg az alapértelmezett jelszót egy egyedi, erős jelszóra!
  • Ellenőrizzék, hogy az eszközön a távmenedzsment funkciók ki legyenek kapcsolva! (Ez alapértelmezettként nem engedélyezett.)

Azon eszközök, amelyek fenti listában EOL (end-of-life) megjelölésűek, már nem részesülnek gyártói támogatásban, azaz biztonsági frissítés sem érkezik hozzájuk, ezért javasolt megfontolni cseréjüket!

Forrás: (bleepingcomputer.com)