DONEWS 2月25日消息(刘文轩)英国国家网络安全中心(NATIONAL CYBER SECURITY CENTRE,NCSC)以及美国联邦调查局(FBI)等组织近日指出,俄罗斯黑客集团 SANDWORM 自 2019 年 6 月就开始利用僵尸网络恶意程序 CYCLOPS BLINK 来感染连网设备,并且主要锁定由 WATCHGUARD 所开发的防火墙设备,相关单位并未公布 CYCLOPS BLINK 僵尸网络的规模,而 WATCHGUARD 则表示只有不到 1% 的设备被感染,但已释出检测工具和整治计划。
SANDWORM 在 2015 年和 2016 年间曾针对乌克兰的电厂展开攻击,也曾在全球大规模散布 NOTPETYA 勒索软件。SANDWORM 先前使用的僵尸网络恶意程序为 VPNFILTER,在 2018 年 5 月遭到思科(CISCO)威胁情报组织 TALOS 揪出,VPNFILTER 当时已经感染了全球 50 万台网络设备,被黑的设备主要位于乌克兰,同月 FBI 即藉由接管 VPNFILTER 的网域,摧毁了这个僵尸网络。
上述组织相信 CYCLOPS BLINK 是 SANDWORM 用来取代 VPNFILTER 的作品,而且从 2019 年便开始部署,意味着 CYCLOPS BLINK 已潜伏超过两年,而且主要部署在 WATCHGUARD 防火墙设备上。
黑客针对 WATCHGUARD 设备的 FIREBOX 软件更新程序进行了反向工程,并找到该程序中的弱点,可重新计算用以验证软件更新映像档的 HMAC 值,让 CYCLOPS BLINK 得以常驻于 WATCHGUARD 设备上,不论重新启动还是更新软件都无法移除它。
CYCLOPS BLINK 还具备读写设备档案系统的能力,可置换合法的档案,因此就算上述弱点已被修补,黑客依旧能够部署新功能来维持 CYCLOPS BLINK 的存在,属于很高阶的恶意程序。
WATCHGUARD 在同一天给出了检测工具及整治计划,表示只有不到 1% 的 WATCHGUARD 防火墙设备受到感染,若未配置允许来自网络的无限制存取,便不会有危险,且并无证据显示 WATCHGUARD 或客户资料外泄。
WATCHGUARD 提供了 3 种检测工具,包括可从网络存取的 CYCLOPS BLINK WEB DETECTOR,还有必须下载并执行安装的 WATCHGUARD SYSTEM MANAGER CYCLOPS BLINK DETECTOR,两者的主要差异是前者必须与 WATCHGUARD 分享诊断纪录,后者则不需要,此外还有一款是专供拥有 WATCHGUARD CLOUD 帐号使用的 WATCHGUARD CLOUD CYCLOPS BLINK DETECTOR。
如果设备遭到感染,那么就必须依照 WATCHGUARD 的指示重置设备到干净状态,再升级到最新的 FIREWARE OS 版本。不仅如此,用户也必须更新管理帐号的密码短语,以及更换所有该设备先前所使用的凭证或短语,最后要确认该防火墙的管理政策并不允许来自网络的无限制存取。
WATCHGUARD 还建议所有用户,不管有无受到感染都应升级到最新的 FIREWARE OS,因为它修补了最新的漏洞,也提供了自动化的系统完整性检查能力,得以强化对软件的保护。