{"id":262856,"date":"2022-02-24T02:32:07","date_gmt":"2022-02-24T01:32:07","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=262856"},"modified":"2022-02-24T02:56:20","modified_gmt":"2022-02-24T01:56:20","slug":"cyclops-blink-malware-zielt-auf-watchguard-netzwerk-firewalls","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/02\/24\/cyclops-blink-malware-zielt-auf-watchguard-netzwerk-firewalls\/","title":{"rendered":"Cyclops Blink-Malware zielt auf WatchGuard Netzwerk-Firewalls"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/02\/24\/cyclops-blink-malware-zielt-auf-watchguard-netzwerk-firewalls\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Administratoren von Watchguard Netzwerk-Firewalls (WatchGuard Fireware for Firebox) m\u00fcssen aufpassen. Eine Cyclops Blink-Malware ist in der Lage, einen legitimen Firmware-Update-Mechanismus des Herstellers in infizierten Ger\u00e4ten so zu missbrauchen, dass sie persistent ist, d. h. sie \u00fcberlebt Neustarts. Die Cyclops Blink-Malware wird von der dem russischen Milit\u00e4rgeheimdienst GRU zugeschriebenen Gruppe Sandworm eingesetzt und soll weltweit 1 % der Netzwerk-Firewall-Ger\u00e4te des Netzwerkger\u00e4teherstellers Watchguard infiziert haben.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/b84c8f473a0a4003b511611d4e647e10\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/de.wikipedia.org\/wiki\/Watchguard\" target=\"_blank\" rel=\"noopener\">WatchGuard Technologies<\/a> ist ein Anbieter von Internetsicherheitsl\u00f6sungen mit Sitz in <a href=\"https:\/\/de.wikipedia.org\/wiki\/Seattle\">Seattle<\/a> (USA). Bekannt wurde WatchGuard durch ihre Firewall und VPN-L\u00f6sung f\u00fcr kleine und mittelst\u00e4ndische Unternehmen.<\/p>\n<h2>Gravierende Sicherheitsl\u00fccke bei WatchGuard<\/h2>\n<p>Blog-Leser <em>der Seb <\/em>weist in <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/23\/cyberangriff-auf-axis-com\/#comment-122592\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> auf eine <a href=\"https:\/\/www.watchguard.com\/wgrd-news\/blog\/important-detection-and-remediation-actions-cyclops-blink-state-sponsored-botnet\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00fccke bei WatchGuard<\/a> hin &#8211; und auch Blog-Leser Timo hat im Diskussionsbereich einen Hinweis hinterlassen (danke daf\u00fcr):<\/p>\n<blockquote><p>Moin,<\/p>\n<p>Bei Watchguard ist heute eine gravierende Sicherheitsl\u00fccke offen gelegt worden. Das Botnetz \u201eCyclops Blink\" hat scheinbar schon mehrere Watchguards befallen. Es wird geraten so schnell wie m\u00f6glich unten stehende Ma\u00dfnahmen zu treffen.<\/p>\n<p>Auch unter folgenden Seiten nachzulesen:<br \/>\n<a href=\"https:\/\/detection.watchguard.com\/\" target=\"_blank\" rel=\"noopener\">https:\/\/detection.watchguard.com\/<\/a><br \/>\n<a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/blog\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.boc.de\/watchguard-info-portal\/blog\/<\/a> (Auf Deutsch)<\/p><\/blockquote>\n<p>Gem\u00e4\u00df <a href=\"https:\/\/detection.watchguard.com\/\" target=\"_blank\" rel=\"noopener\">dieser Meldung<\/a> untersucht WatchGuard eine Infektion seiner Firewall durch das Cyclops Blink-Botnet. Etwa 1 Prozent der WatchGuard Firewall-Appliances sind wohl durch Cyclops Blink infiziert. Das Cyclops Blink-Botnet wird von staatlichen russischen Cyber-Akteuren betrieben (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/24\/russische-sandworm-gruppe-fr-cyclops-blink-botnet-verantwortlich\/\">Russische Sandworm-Gruppe f\u00fcr Cyclops Blink-Botnet verantwortlich<\/a>).<\/p>\n<p>Die Cyclops Blink-Malware ist in der Lage, einen legitimen Firmware-Update-Mechanismus des Herstellers in infizierten Ger\u00e4ten so zu missbrauchen, dass sie persistent ist und Neustarts \u00fcberlebt. Blog-Leser Frank hat mich per Mail ebenfalls \u00fcber einen <a href=\"https:\/\/techsearch.watchguard.com\/KB?type=Article&amp;SFDCID=kA16S000000SNyiSAG&amp;lang=en_US\" target=\"_blank\" rel=\"noopener\">WatchGuard Support Alert<\/a> informiert. Frank hat noch folgenden Sceenshot mitgeschickt.<\/p>\n<p><img decoding=\"async\" title=\"WatchGuard Warning\" src=\"https:\/\/i.imgur.com\/bGsGt9A.png\" alt=\"WatchGuard Warning\" \/><\/p>\n<p>Der WatchGuard-Installer weist auf dieses bekannt gewordene Problem bei Firmware-Updates hin und warnt, keine Updates der Firebox vorzunehmen, bevor nicht der verlinkten Knowledge-Base-Artikel gelesen und ber\u00fccksichtigt wurde. Es geht darum, dass die Malware bei infizierten Firewall-Appliances den Update-Vorgang missbrauchen kann. WatchGuard hat dazu den Knowledge-Base-Artikel <a href=\"https:\/\/techsearch.watchguard.com\/KB?type=Article&amp;SFDCID=kA16S000000SNyiSAG&amp;lang=en_US\" target=\"_blank\" rel=\"noopener\">4-Step Cyclops Blink Diagnosis and Remediation Plan<\/a> ver\u00f6ffentlicht. WatchGuard stellt drei Tools zur Verf\u00fcgung, mit denen Administratoren feststellen k\u00f6nnen, ob Ihre Firebox von Cyclops Blink betroffen ist:<\/p>\n<ul>\n<li>Cyclops Blink Web-Detektor<\/li>\n<li>WatchGuard System Manager Cyclops Blink-Detektor<\/li>\n<li>WatchGuard Cloud Cyclops Blink Detektor<\/li>\n<\/ul>\n<p>Der Hersteller empfiehlt, ein Erkennungstool auszuw\u00e4hlen und es zur Diagnose einer oder mehrerer Fireboxen zu verwenden. Informationen zu den einzelnen Ma\u00dfnahmen, Tools sowie zu Firmware-Updates finden sich im Knowledge-Base-Artikel <a href=\"https:\/\/techsearch.watchguard.com\/KB?type=Article&amp;SFDCID=kA16S000000SNyiSAG&amp;lang=en_US\" target=\"_blank\" rel=\"noopener\">4-Step Cyclops Blink Diagnosis and Remediation Plan<\/a> sowie in <a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/blog\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> (deutsch) sowie in <a href=\"https:\/\/www.watchguard.com\/wgrd-news\/blog\/important-detection-and-remediation-actions-cyclops-blink-state-sponsored-botnet\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> (englisch).<\/p>\n<blockquote><p>WatchGuard ist auf der Grundlage unserer eigenen Untersuchung, einer gemeinsam mit Mandiant durchgef\u00fchrten Untersuchung und der vom FBI zur Verf\u00fcgung gestellten Informationen zu dem Schluss gekommen, dass es keine Beweise f\u00fcr eine Datenexfiltration von WatchGuard oder seinen Kunden gibt und dass Firewall-Appliances nicht gef\u00e4hrdet sind, wenn sie nie so konfiguriert waren, dass sie einen uneingeschr\u00e4nkten Verwaltungszugriff aus dem Internet zulassen.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>[English]Administratoren von Watchguard Netzwerk-Firewalls (WatchGuard Fireware for Firebox) m\u00fcssen aufpassen. Eine Cyclops Blink-Malware ist in der Lage, einen legitimen Firmware-Update-Mechanismus des Herstellers in infizierten Ger\u00e4ten so zu missbrauchen, dass sie persistent ist, d. h. sie \u00fcberlebt Neustarts. Die Cyclops Blink-Malware &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/24\/cyclops-blink-malware-zielt-auf-watchguard-netzwerk-firewalls\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-262856","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262856","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=262856"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262856\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=262856"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=262856"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=262856"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}