{"id":263538,"date":"2022-03-20T08:53:51","date_gmt":"2022-03-20T07:53:51","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=263538"},"modified":"2022-03-20T09:04:48","modified_gmt":"2022-03-20T08:04:48","slug":"asus-warnt-cyclops-blink-botnet-zielt-auf-router","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/03\/20\/asus-warnt-cyclops-blink-botnet-zielt-auf-router\/","title":{"rendered":"ASUS warnt: Cyclops Blink Botnet zielt auf Router"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/03\/20\/asus-warnt-cyclops-blink-botnet-zielt-auf-router\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Seit einigen Wochen infiziert das Cyclops Blink Botnet wohl weltweit Netzwerkger\u00e4te. Das Botnet wird von der mutma\u00dflich russischen Sandworm APT betrieben.\u00a0 Hersteller ASUS hat die Woche eine Warnung herausgegeben, die sich an Nutzer seiner Router richtet. Das Cyclops Blink Botnet greift wohl ASUS-Router an, um diese in das Botnet einzuf\u00fcgen. Hier einige Informationen dazu.<\/p>\n<p><!--more--><\/p>\n<h2>Das Cyclops Blink Botnet<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/b9fb35c634d7411cbf171fed6f711d4b\" alt=\"\" width=\"1\" height=\"1\" \/>Die Malware und das Botnet war bis kurzem unbekannt und wird der russischen Spionage- und Cyber-Angriffsgruppe <a href=\"https:\/\/malpedia.caad.fkie.fraunhofer.de\/actor\/sandworm\" target=\"_blank\" rel=\"noopener\">Sandworm<\/a> (auch bekannt als Voodoo Bear) zugeschrieben. Die Vorl\u00e4ufer der Cyclops Blink-Malware gibt es seit drei Jahren, wobei die Akteure bisher VPNFilter ersetzten. Sicherheitsforscher haben 2018 herausgefunden, dass diese Malware rund 500.000 Router in Privathaushalten und kleinen B\u00fcros infiziert hat. Sie enthielt ein \"wahres Schweizer Taschenmesser\" an Funktionen, das es Hackern erm\u00f6glichte, Datenverkehr auszuschleusen oder zu manipulieren.<\/p>\n<p>NCSC, CISA, FBI und NSA haben festgestellt, dass die Sandworm-Gruppe eine neue Cyclops Blink-Malware verwendet. Ich hatte Ende Februar 2022 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/24\/russische-sandworm-gruppe-fr-cyclops-blink-botnet-verantwortlich\/\">Russische Sandworm-Gruppe f\u00fcr Cyclops Blink-Botnet verantwortlich<\/a> auf das Botnet hingewiesen. Die Cyclops Blink-Malware hat inzwischen hat etwa 1 Prozent der Netzwerk-Firewall-Ger\u00e4te des Netzwerkger\u00e4teherstellers Watchguard infiziert. Die Malware ist in der Lage, einen legitimen Firmware-Update-Mechanismus in infizierten Ger\u00e4ten so zu missbrauchen, dass sie persistent ist, d. h. sie \u00fcberlebt Neustarts. Hinweise zu diesem Thema finden sich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/24\/cyclops-blink-malware-zielt-auf-watchguard-netzwerk-firewalls\/\">Cyclops Blink-Malware zielt auf WatchGuard Netzwerk-Firewalls<\/a>.<\/p>\n<h2>Die ASUS-Sicherheitswarnung<\/h2>\n<p>Blog-Leser Gerold hat die Tage bereits einen Hinweis auf die Sicherheitswarnung hier im Blog hinterlassen (vielen Dank) und auf <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/asus-warns-of-cyclops-blink-malware-attacks-targeting-routers\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> der Kollegen von Bleeping Computer verlinkt. Mir ist der Hinweis aber auch \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/Dinosn\/status\/1504896489864273928\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Nicolaus Krassas untergekommen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/Dinosn\/status\/1504896489864273928\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Sondworm APT targets ASUS Router with Cyclos Blink Botnet\" src=\"https:\/\/i.imgur.com\/HZQaaxm.png\" alt=\"Sondworm APT targets ASUS Router with Cyclos Blink Botnet\" \/><\/a><\/p>\n<p>In einer koordinierten Meldung warnen ASUS und Trend Micro laut <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/asus-warns-of-cyclops-blink-malware-attacks-targeting-routers\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass die Cyclops Blink-Malware \u00fcber ein spezielles Modul verf\u00fcgt, das auf mehrere ASUS-Router abzielt. Dieses Modul erm\u00f6glicht es der Malware, den Flash-Speicher auszulesen, um Informationen \u00fcber wichtige Dateien, ausf\u00fchrbare Programme, Daten und Bibliotheken zu sammeln.<\/p>\n<p>Die Malware erh\u00e4lt dann den Befehl, sich im Flash-Speicher einzunisten und dort dauerhaft zu verbleiben, da dieser Speicherplatz selbst bei Werksresets nicht gel\u00f6scht wird. Die Details zum ASUS-Modul von Cyclops Blink hat Trend Micro einen <a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/22\/c\/cyclops-blink-sets-sights-on-asus-routers--.html\" target=\"_blank\" rel=\"noopener\">Artikel ver\u00f6ffentlicht<\/a>, in dem die Funktionsweise der Malware erl\u00e4utert wird. Die Kollegen von Bleeping Computer haben nachfolgende Liste an Router-Modellen deriviert.<\/p>\n<ul>\n<li>GT-AC5300 Firmware unterhalb Version 3.0.0.4.386.xxxx<\/li>\n<li>GT-AC2900 Firmware unterhalb Version 3.0.0.4.386.xxxx<\/li>\n<li>RT-AC5300 Firmware unterhalb Version 3.0.0.4.386.xxxx<\/li>\n<li>RT-AC88U Firmware unterhalb Version 3.0.0.4.386.xxxx<\/li>\n<li>RT-AC3100 Firmware unterhalb Version 3.0.0.4.386.xxxx<\/li>\n<li>RT-AC86U Firmware unterhalb Version 3.0.0.4.386.xxxx<\/li>\n<li>RT-AC68U, AC68R, AC68W, AC68P Firmware unterhalb Version 3.0.0.4.386.xxxx<\/li>\n<li>RT-AC66U_B1 Firmware unterhalb Version 3.0.0.4.386.xxxx<\/li>\n<li>RT-AC3200 Firmware unterhalb Version 3.0.0.4.386.xxxx<\/li>\n<li>RT-AC2900 Firmware unterhalb Version 3.0.0.4.386.xxxx<\/li>\n<li>RT-AC1900P, RT-AC1900P Firmware unterhalb Version 3.0.0.4.386.xxxx<\/li>\n<li>RT-AC87U (EOL)<\/li>\n<li>RT-AC66U (EOL)<\/li>\n<li>RT-AC56U (EOL)<\/li>\n<\/ul>\n<p>Von ASUS gibt es zwar <a href=\"https:\/\/www.asus.com\/content\/ASUS-Product-Security-Advisory\/\" target=\"_blank\" rel=\"noopener\">diese Seite<\/a>, die aber recht veraltet ist. Es scheint noch keine Firmware-Updates zu geben, die die von der Cyclops Blink-Malware ausgenutzten Schwachstellen schlie\u00dft. ASUS schl\u00e4gt aktuell als Workaround vor, Ger\u00e4te auf die Werkseinstellungen zur\u00fcckzusetzen, die neueste Firmware zu installieren und ein sicheres Passwort f\u00fcr den Zugriff auf die Verwaltungsoberfl\u00e4che zu verwenden. Zudem sollten die Fernverwaltung deaktiviert werden, wie die Kollegen <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/asus-warns-of-cyclops-blink-malware-attacks-targeting-routers\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> schreiben.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/02\/24\/russische-sandworm-gruppe-fr-cyclops-blink-botnet-verantwortlich\/\">Russische Sandworm-Gruppe f\u00fcr Cyclops Blink-Botnet verantwortlich<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/02\/24\/cyclops-blink-malware-zielt-auf-watchguard-netzwerk-firewalls\/\">Cyclops Blink-Malware zielt auf WatchGuard Netzwerk-Firewalls<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/02\/24\/vorbereitung-auf-die-eskalierende-cyberkrise\/\">Vorbereitung auf die eskalierende Cyberkrise<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Seit einigen Wochen infiziert das Cyclops Blink Botnet wohl weltweit Netzwerkger\u00e4te. Das Botnet wird von der mutma\u00dflich russischen Sandworm APT betrieben.\u00a0 Hersteller ASUS hat die Woche eine Warnung herausgegeben, die sich an Nutzer seiner Router richtet. Das Cyclops Blink Botnet &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/03\/20\/asus-warnt-cyclops-blink-botnet-zielt-auf-router\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[2038,4328],"class_list":["post-263538","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-router","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/263538","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=263538"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/263538\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=263538"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=263538"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=263538"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}