FBI remove Malware Russo de equipamentos Asus e WatchGuard entre outras

Binary code, ones and zeros in a 1970 dot matrix font on a computer screen. A ripple wave effect distorts the data.

De acordo com o artigo, o FBI descobriu que muitas das empresas não tinham removido eficazmente o malware espião mesmo depois de terem sido avisadas pelo governo dos EUA. Assim, a fim de salvaguardar a segurança nacional, o FBI encarregou-se de conduzir uma operação furtiva e remover o malware dos sistemas destas empresas.

O FBI conduziu uma operação secreta para remover malware espião russo de equipamentos de empresas americanas, depois de as empresas terem sido lentas a tomar medidas por si próprias. A operação foi revelada esta semana por fontes oficiais. De acordo com o artigo, o FBI descobriu que muitas das empresas não tinham removido eficazmente o malware espião mesmo depois de terem sido avisadas pelo governo dos EUA. Assim, a fim de salvaguardar a segurança nacional, o FBI encarregou-se de conduzir uma operação furtiva e remover o malware dos sistemas destas empresas. Este é apenas mais um exemplo de como é importante para as empresas levar a sério a segurança cibernética e assegurar que os seus sistemas sejam protegidos contra ataques sofisticados de governos estrangeiros.

FBI remove Malware Russo de equipamentos Asus e WatchGuard entre outras 1
Binary code, ones and zeros in a 1970 dot matrix font on a computer screen. A ripple wave effect distorts the data.

O FBI acedeu remotamente e desinfectou dispositivos localizados nos EUA, executando uma nova e poderosa estirpe de malware de botnet do estado russo, disseram as autoridades federais na quarta-feira.

Os dispositivos infectados eram constituídos principalmente por dispositivos de firewall da WatchGuard e, em menor medida, por dispositivos de rede da Asus. Ambos os fabricantes emitiram recentemente comunicados que incluem recomendações para desinfectar os dispositivos infectados pela rede de malware, conhecidos como Cyclops Blink. É o mais recente malware de botnet do Sandworm da Rússia.

Recuperar o controlo da situação

Cyclops Blink foi identificado em Fevereiro num parecer emitido conjuntamente pelo National Cyber Security Centre (NCSC) do Reino Unido, a Cybersecurity and Infrastructure Security Agency (CISA), a National Security Agency (NSA), e o Federal Bureau of Investigation (FBI). A WatchGuard disse na altura que o malware tinha infectado cerca de 1

Cyclops Blink foi um substituto para outra peça de malware concebido por Sandworm, conhecido como VPNFilter, que os investigadores descobriram em 2018 infectando 500.000 routers baseados nos EUA feitos pela Linksys, MikroTik, Netgear, QNAP, e TP-Link. O FBI rapidamente apreendeu um servidor que a Sandworm estava a utilizar para

Cyclops Blink foi a tentativa de Sandworm de recuperar o controlo persistente dos dispositivos de rede, e o malware quase funcionou. Numa quarta-feira sem selo, os procuradores federais escreveram numa declaração de tribunal:

Vai gostar de saber:  Xiaomi 15 e OnePlus 13: Segurança elevada com sensores ultrassónicos no ecrã

Tal como com o VPNFilter, os cridores do Sandworm colocaram o Cyclops Blink em dispositivos de rede em todo o mundo de uma forma que parece ser indiscriminada; ou seja, a infecção por Sandworm de qualquer dispositivo em particular parece ter sido causada pela vulnerabilidade desse dispositivo ao malware, em vez de um esforço concertado para atingir esse dispositivo em particular. Os criadores do Sandworm fizeram-no através da exploração de vulnerabilidades de software em vários dispositivos de rede, principalmente aparelhos de firewall WatchGuard. Em particular, os dispositivos WatchGuard são vulneráveis a uma exploração que permite o acesso remoto não autorizado aos painéis de gestão desses dispositivos.

O botnet persistiu mesmo depois de 23 de Fevereiro. Foi quando a WatchGuard, em coordenação com o FBI, divulgou instruções para devolver os dispositivos a um estado limpo e configurar os dispositivos para impedir o acesso irrestrito às interfaces de gestão. A WatchGuard também corrigiu uma vulnerabilidade rastreada como CVE-2022-23176, que abriu o buraco de desvio de autenticação quando os servidores foram configurados para permitir o acesso sem restrições da gestão a partir de endereços IP externos. Apesar do CVE emitido este ano, a WatchGuard afirmou quarta-feira que a vulnerabilidade foi totalmente colmatada em Maio de 2021.

O FBI acedeu e desinfectou remotamente dispositivos localizados nos EUA, executando uma nova e poderosa estirpe de malware de botnet do estado russo. Para mais informações sobre esta história e outras notícias tecnológicas de ponta, dirija-se ao AndroidGeek! Vamos mantê-lo informado sobre todos os acontecimentos mais recentes no mundo da tecnologia.

Leiam as últimas notícias do mundo da tecnologia no Google News , Facebook  e Twitter e também no nosso Grupo de Telegram
Todos os dias vos trazemos dezenas de notícias sobre o mundo Android em Português. Sigam-nos no Google Notícias. Cliquem aqui e depois em Seguir. Obrigado!
[su_adsense1]