Asus читается по-русски

Обновлено: 21.11.2024

Мы приближаемся к полному месяцу с тех пор, как Россия вторглась в Украину, и связанные с этим угрозы продолжают медленно капать. В конце концов, война идет и в Интернете, и сеть, которую забрасывают спонсируемые государством российские хакеры, с каждым днем ​​становится все шире. Независимо от того, пытается ли он проникнуть в систему, чтобы найти секретные данные или что-то похуже, киберфронт активен, и у него много целей. Недавний отчет компании Trend Micro, занимающейся разработкой программного обеспечения для кибербезопасности, об активности российского ботнета со зловещим названием Cyclops Blink — лишь последний тому пример.

Trend Micro сообщает, что Cyclops Blink, который она называет «ботнетом, спонсируемым государством», существует как минимум с 2019 года и связана с группой, которую CISA называет Sandworm или Voodoo Bear. По данным CISA, группа была связана с атакой на энергосистему Украины в 2015 году, а также сбоями в Республике Грузия и на Олимпийских играх 2018 года. Похоже, что с помощью Cyclops Blink Voodoo Bear преследует несколько маршрутизаторов Asus, а также устройства от WatchGuard, которая производит оборудование для сетевой безопасности Firebox. Но ботнет, как пишет Trend Micro, не преследует «критические организации или те, которые имеют очевидную ценность [в] экономическом, политическом или военном шпионаже».

Однако это не случай "ни вреда, ни фола". Далее в отчете говорится, что исследователи безопасности «считают, что возможно, что основная цель ботнета Cyclops Blink — создать инфраструктуру для дальнейших атак на важные цели». По сути, Cyclops Blink был создан для заражения маршрутизаторов и их использования либо для кражи информации, либо для запуска атак на другие цели. Маршрутизаторы Asus, не имеющие особых военных или политических связей, могут быть более легко скомпрометированы из-за нечастых исправлений и низкого уровня безопасности. Затем хакеры используют скомпрометированный модуль для настройки точек удаленного доступа к серверам управления и контроля. В самом прямом смысле, кажущиеся случайными захваты устройств без явной разведывательной ценности могут указывать на подготовку к какой-то гораздо более крупной атаке в будущем. По данным Trend Micro, это также повышает вероятность возникновения «вечных ботнетов», таких как постоянно связанные машины — вроде Borg, но плоские и квадратные.

Компания Asus была проинформирована об атаках и сообщила в заявлении от 17 марта на своей странице с рекомендациями по безопасности продуктов, что компания также изучает Cyclops Blink и принимает меры по исправлению положения. Он предоставил владельцам маршрутизаторов контрольный список безопасности, которым они могут следовать, чтобы укрепить свою защиту, а также список всех затронутых устройств. Cyclops Blink настолько коварен, что Trend Micro советует всем, кто подозревает заражение, просто приобрести новые маршрутизаторы — даже сброс настроек не поможет.

Сегодня в кулуарах заседания законодательного органа министр экономики Тайваня Ван Мэй-Хуа (王美花) сообщил журналистам, что Asus планирует уйти из России как можно скорее. Теперь агентство Reuters сообщает, что Asus официально объявила о прекращении поставок продукции в Россию.

В своем заявлении Asus признает, что ее бизнес в России уже находится в «фактическом застое» в отношении поставок. Во многом это связано со «сложными проблемами в цепочке поставок, логистике и банковском деле, а также с другими факторами». Более того, Asus заявила, что обычно соблюдает все международные правила. Правительство Тайваня поддерживает санкции в отношении России, аналогичные санкциям США, в отношении товаров и услуг, которые могут быть полезны российскому правительству или военным операциям.

Хотя вышеизложенное звучит как довольно холодный и деловой способ поддержать Украину, заявление содержало некоторые дополнительные признаки поддержки и сочувствия. Например, Asus заявила, что «глубоко обеспокоена нарастающим гуманитарным кризисом в Украине». Asus добавила, что пожертвует сумму, эквивалентную 1 миллиону долларов США, тайваньскому агентству по оказанию помощи, которое отвечает за гуманитарные пожертвования для Украины. Фирма завершила свое заявление словами: «Мы надеемся, что мир скоро будет восстановлен и своевременная гуманитарная помощь будет доставлена ​​всем, кто попал в беду».

В конце прошлой недели вице-премьер-министр Украины опубликовал в Твиттере письмо, в котором Asus просил прекратить продажу и обслуживание своих «блестящих технологий» в России в знак солидарности с миролюбивыми украинцами. Это письмо широко обсуждалось на различных тайваньских политических дискуссиях в эти выходные, поэтому у местных СМИ были готовы задать вопросы министру экономики сегодня. Предыдущие письма, адресованные таким компаниям, как Intel, SAP, PayPal, Amazon, Google, Microsoft и Apple, судя по всему, содержали поспешные решения о поддержке Украины.

Положение Украины на Тайване вызывает большое сочувствие, учитывая близость Тайваня к своему гораздо более крупному соседу.Однако во время обсуждения новостей в эти выходные некоторые спрашивали, почему Asus, MSI и Gigabyte должны закрыть свой бизнес в России и оставить рынок таким, как китайская Lenovo.

Asus не разбивает свои доходы от ПК в отдельных странах в общедоступных отчетах. Поэтому точная информация о продажах по странам недоступна, но в некоторых отчетах предполагается, что в 2021 году 5 % поставок ноутбуков Asus приходилось на Россию, и у Asus было полностью принадлежащее российское подразделение по продажам для обслуживания этих клиентов.

Марк Тайсон – независимый обозреватель новостей Tom's Hardware в США. Ему нравится освещать всю широту компьютерных технологий; от бизнеса и дизайна полупроводников до продуктов, приближающихся к грани разумного.

Маршрутизаторы ASUS стали мишенью зарождающегося ботнета под названием Cyclops Blink почти через месяц после того, как было обнаружено, что вредоносное ПО злоупотребляет брандмауэрами WatchGuard в качестве трамплина для получения удаленного доступа к взломанным сетям.

Согласно новому отчету, опубликованному Trend Micro, «основная цель ботнета — создать инфраструктуру для дальнейших атак на важные цели», учитывая, что ни один из зараженных хостов «не принадлежит критически важным организациям или тем, которые очевидная ценность экономического, политического или военного шпионажа».

Спецслужбы из Великобритании и США охарактеризовали Cyclops Blink как платформу, заменяющую VPNFilter, другое вредоносное ПО, использующее сетевые устройства, в основном маршрутизаторы для малых и домашних офисов (SOHO) и сетевые устройства хранения данных (NAS). .

И VPNFilter, и Cyclops Blink приписываются спонсируемому российским государством субъекту, отслеживаемому как Sandworm (он же Voodoo Bear), который также был связан с рядом громких вторжений, включая атаки 2015 и 2016 годов на украинская электросеть, атака NotPetya в 2017 году и атака Olympic Destroyer в 2018 году на Зимние Олимпийские игры.

Усовершенствованный модульный ботнет, написанный на языке C, влияет на ряд моделей маршрутизаторов ASUS, и компания признает, что работает над обновлением для устранения любых потенциальных уязвимостей.

  • Прошивка GT-AC5300 версии 3.0.0.4.386.xxxx
  • Прошивка GT-AC2900 версии 3.0.0.4.386.xxxx
  • Прошивка RT-AC5300 версии 3.0.0.4.386.xxxx
  • Прошивка RT-AC88U версии 3.0.0.4.386.xxxx
  • Прошивка RT-AC3100 версии 3.0.0.4.386.xxxx
  • Прошивка RT-AC86U версии 3.0.0.4.386.xxxx
  • Прошивка RT-AC68U, AC68R, AC68W, AC68P версии 3.0.0.4.386.xxxx
  • Прошивка RT-AC66U_B1 версии 3.0.0.4.386.xxxx
  • Прошивка RT-AC3200 версии 3.0.0.4.386.xxxx
  • Прошивка RT-AC2900 версии 3.0.0.4.386.xxxx
  • Прошивка RT-AC1900P, RT-AC1900P до версии 3.0.0.4.386.xxxx
  • RT-AC87U (выведен из эксплуатации)
  • RT-AC66U (с истекшим сроком эксплуатации) и
  • RT-AC56U (конец срока службы)

Cyclops Blink, помимо использования OpenSSL для шифрования обмена данными со своими серверами управления и контроля (C2), также включает в себя специализированные модули, которые могут считывать и записывать данные из флэш-памяти устройств, что дает ему возможность добиться устойчивости и выжить на заводе. сбрасывает.

Точный режим первоначального доступа в настоящее время неизвестен, но сообщается, что Cyclops Blink затронул устройства WatchGuard и маршрутизаторы Asus, расположенные в США, Индии, Италии, Канаде и России с июня 2019 года. Некоторые из затронутых хостов принадлежат юридической фирме в Европе, предприятию среднего размера, производящему медицинское оборудование для стоматологов в Южной Европе, и сантехнической компании в США.

Поскольку устройства и маршрутизаторы Интернета вещей становятся прибыльной поверхностью для атак из-за нечастых исправлений и отсутствия программного обеспечения для обеспечения безопасности, Trend Micro предупредила, что это может привести к формированию «вечных ботнетов».

"После того, как устройство IoT заражено вредоносным ПО, злоумышленник может получить неограниченный доступ в Интернет для загрузки и развертывания дополнительных стадий вредоносного ПО для разведки, шпионажа, прокси-сервера или любых других действий, которые злоумышленник хочет сделать", — говорят исследователи.

"В случае с Cyclops Blink мы видели устройства, которые были скомпрометированы более 30 месяцев (около двух с половиной лет) подряд и настраивались как стабильные серверы управления и контроля для других ботов. "

Нашли эту статью интересной? Подпишитесь на THN в Facebook, Twitter и LinkedIn, чтобы читать больше эксклюзивного контента, который мы публикуем.

Известные российские хакеры, спонсируемые государством, атакуют домашние Wi-Fi-маршрутизаторы Asus, сообщила вчера (17 марта) японская антивирусная компания Trend Micro.

Вредоносная программа ботнета Cyclops Blink, впервые обнаруженная в прошлом месяце для заражения устройств сетевой безопасности Firebox для малого бизнеса, созданных WatchGuard, теперь нацелена на более десятка домашних Wi-Fi-маршрутизаторов Asus, сообщает Trend Micro. Зараженные устройства были обнаружены в «США, Индии, Италии, Канаде» и даже в самой России.

Хуже того, Trend Micro считает, что Asus может быть не единственным затронутым брендом маршрутизаторов.

"У нас есть доказательства того, что другие маршрутизаторы также затронуты, но нам не удалось собрать образцы вредоносного ПО Cyclops Blink для маршрутизаторов, отличных от WatchGuard и Asus", — написали исследователи Фейке Хакеборд, Стивен Хилт и Фернандо Мерсес. «Эта вредоносная программа имеет модульный характер, и вполне вероятно, что у каждого поставщика есть разные модули и архитектуры, хорошо продуманные участниками Cyclops Blink».

Песчаный червь снова атакует

Cyclops Blink, иногда называемое CyclopsBlink, создано и контролируется группой Sandworm, которой, как считается, управляет российская военная разведка. Песчаный червь (отсылка к Дюне) впервые прославился, когда группировка напала на украинские электростанции в 2014 году.

Группа Sandworm также, вероятно, несет ответственность за массовую волну атак программ-вымогателей Petya (или NotPetya) в июне 2017 года, которые первоначально были нацелены на Украину, но быстро распространились по всему миру. Есть даже книга о Песчаных червях.

Но истинным предшественником Cyclops Blink является VPNFilter, другой ботнет на основе маршрутизаторов, созданный группой Sandworm и нацеленный на маршрутизаторы Asus, D-Link, Linksys, MikroTik, Netgear, TP-Link и Ubiquiti летом 2018 года. VPNFilter по-прежнему заражает маршрутизаторы, для которых не установлена ​​новая прошивка.

Исследователи Trend Micro считают, что маршрутизаторы Asus на самом деле не являются конечной целью хакеров Cyclops Blink. Вместо этого маршрутизаторы, вероятно, готовятся к использованию в качестве инструментов в более крупных атаках, возможно, в связи с продолжающейся российско-украинской войной.

"Наши данные также показывают, что, хотя Cyclops Blink является ботнетом, спонсируемым государством, его серверы [управления и контроля] и боты влияют на устройства WatchGuard Firebox и Asus, которые не принадлежат критически важным организациям или имеют очевидную ценность экономического, политического или военного шпионажа», — писали они.

"Следовательно, мы полагаем, что основная цель ботнета Cyclops Blink, возможно, состоит в создании инфраструктуры для дальнейших атак на важные объекты."

Как защитить роутер ASUS от Cyclops Blink

Как и в случае с VPNFilter, вредоносное ПО для ботнета Cyclops Blink выдержит перезагрузку. Единственный способ по-настоящему защитить уязвимый маршрутизатор ASUS — это сбросить его до заводских настроек, а затем обновить прошивку маршрутизатора до безопасной версии.

Перед восстановлением заводских настроек обязательно запишите имена и пароли для домашних беспроводных сетей. После этого снова настройте маршрутизатор с той же информацией о сети, чтобы все ваши устройства могли легко повторно подключиться.

Вот список затронутых маршрутизаторов ASUS с уязвимой прошивкой.

Обратите внимание, что последние три устройства помечены как "вышедшие из эксплуатации" (EOL) и НЕ будут получать обновления встроенного ПО для защиты от Cyclops Blink. Если у вас есть один из этих трех, пришло время просмотреть наш список лучших маршрутизаторов Wi-Fi и купить новый.

  • Прошивка GT-AC5300 версии 3.0.0.4.386.xxxx
  • Прошивка GT-AC2900 версии 3.0.0.4.386.xxxx
  • Прошивка RT-AC5300 версии 3.0.0.4.386.xxxx
  • Прошивка RT-AC88U версии 3.0.0.4.386.xxxx
  • Прошивка RT-AC3100 до версии 3.0.0.4.386.xxxx Прошивка до версии 3.0.0.4.386.xxxx , прошивка AC68R, AC68W, AC68P до версии 3.0.0.4.386.xxxx
  • Прошивка RT-AC66U_B1 версии 3.0.0.4.386.xxxx
  • Прошивка RT-AC3200 версии 3.0.0.4.386.xxxx
  • Прошивка RT-AC2900 версии 3.0.0.4.386.xxxx
  • Прошивка RT-AC1900P, RT-AC1900P версии 3.0.0.4.386.xxxx (EOL)
  • RT-AC66U (EOL) (также затронут VPNFilter)
  • RT-AC56U (EOL)

В бюллетене ASUS по безопасности говорится: «Если вы уже установили последнюю версию микропрограммы, не обращайте внимания на это уведомление». Однако, поскольку Trend Micro обнаружила доказательства того, что Cyclops Blink незаметно заражает устройства «по крайней мере с июня 2019 года», в любом случае сброс настроек маршрутизатора до заводских настроек не помешает.

Читайте также: