Biến thể botnet mới nhắm mục tiêu các router ASUS

Hãng bảo mật Trend Micro phát hiện các router ASUS trở thành mục tiêu của mạng botnet mới có tên gọi Cyclops Blink. Trước đó, các chuyên gia phát hiện mã độc này đã lạm dụng các thiết bị tường lửa của một số hãng như một bước đệm để truy cập từ xa vào các mạng bị xâm nhập.

Theo báo cáo của Trend Micro, mục đích chính của mạng botnet là xây dựng cơ sở hạ tầng cho các cuộc tấn công tiếp theo vào các mục tiêu có giá trị cao bởi không phát hiện máy chủ bị nhiễm nào thuộc các tổ chức quan trọng hoặc những tổ chức có giá trị rõ ràng về kinh tế, chính trị hoặc gián điệp quân sự.

Các cơ quan tình báo của Anh và Hoa Kỳ mô tả Cyclops Blink là một framework thay thế cho VPNFilter, một mã độc khác đã khai thác các thiết bị mạng, chủ yếu là router văn phòng (SOHO) và các thiết bị lưu trữ gắn mạng (NAS).

Cả VPNFilter và Cyclops Blink đều được cho là của hacker do Nga bảo trợ, cũng có liên quan đến một số vụ xâm nhập nổi tiếng, bao gồm cả vụ tấn công năm 2015 và 2016 nhắm vào mạng lưới điện Ukraine, cuộc tấn công NotPetya năm 2017 và cuộc tấn công của Olympic 2018 Destroyer vào Thế vận hội Olympic mùa đông.

Được viết bằng ngôn ngữ C, botnet mô-đun tiên tiến ảnh hưởng đến một số mẫu router ASUS. Cụ thể:

  • Firmware GT-AC5300 dưới 3.0.0.4.386.xxxx
  • Firmware GT-AC2900 dưới 3.0.0.4.386.xxxx
  • Firmware RT-AC5300 dưới 3.0.0.4.386.xxxx
  • Firmware RT-AC88U dưới 3.0.0.4.386.xxxx
  • Firmware RT-AC3100 dưới 3.0.0.4.386.xxxx
  • Firmware RT-AC86U dưới 3.0.0.4.386.xxxx
  • Firmware RT-AC68U, AC68R, AC68W, AC68P dưới 3.0.0.4.386.xxxx
  • Firmware RT-AC66U_B1 dưới 3.0.0.4.386.xxxx
  • Firmware RT-AC3200 dưới 3.0.0.4.386.xxxx
  • Firmware RT-AC2900 dưới 3.0.0.4.386.xxxx
  • Firmware RT-AC1900P, RT-AC1900P dưới 3.0.0.4.386.xxxx
  • RT-AC87U
  • RT-AC66U
  • RT-AC56U

Bên cạnh việc sử dụng OpenSSL để mã hóa thông tin liên lạc với các máy chủ C