
Redazione RHC : 25 Febbraio 2022 08:55
Le forze dell’ordine statunitensi e britanniche hanno collegato un nuovo malware chiamato Cyclops Blink al gruppo di hacker russo Sandworm.
Il malware è stato utilizzato negli attacchi contro gli appliance di sicurezza di rete WatchGuard Firebox e altri dispositivi di rete SOHO (Small Office/Home Office).
“Il malware, soprannominato Cyclops Blink, sembra essere un sostituto del malware VPNFilter scoperto nel 2018 e la sua distribuzione potrebbe consentire a Sandworm di accedere alle reti da remoto. Come con VPNFilter, anche l’implementazione di Cyclops Blink sembra essere indiscriminata e diffusa”
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
ha affermato il National Cyber Security Center (NCSC) del Regno Unito.
Cyclops Blink potrebbe aver interessato circa l’1% di tutti i dispositivi firewall WatchGuard attivi utilizzati dai clienti aziendali, ha affermato WatchGuard.
Secondo l’analisi di NCSC, FBI, CISA e NSA, il malware include anche moduli progettati specificamente per caricare/scaricare file da e verso il C&C, rubare informazioni sul dispositivo e aggiornare il malware stesso.
Il malware utilizza canali di aggiornamento firmware legittimi sui dispositivi infetti per mantenere l’accesso ai sistemi compromessi iniettando codice dannoso e distribuendo immagini firmware aggiornate.
WatchGuard lavora a stretto contatto con FBI, CISA e NCSC e ha fornito strumenti e linee guida per rilevare e rimuovere Cyclops Blink sui dispositivi WatchGuard attraverso un processo di aggiornamento “personalizzato”.
Redazione
Abbiamo recentemente pubblicato un approfondimento sul “furto del secolo” al Louvre, nel quale sottolineavamo come la sicurezza fisica – accessi, controllo ambientale, vigilanza – sia oggi str...

Una nuova e insidiosa campagna di phishing sta colpendo i cittadini lombardi. I truffatori inviano e-mail che sembrano provenire da una presunta agenzia di recupero crediti, chiedendo il pagamento di ...

Capire davvero cos’è il ransomware non è semplice: tra notizie frammentate e articoli tecnici, chi cerca risposte rischia di perdersi in un mare di informazioni confuse. Questo articolo nasce per ...

Hai sempre pensato che il Dark Web sia frequentato dai criminali informatici? Hai sempre pensato che il Dark Web sia una rete pericolosa e piena di insidie? Oggi vogliamo sfatare questo mito e creare ...

Il rapporto finanziario di Microsoft indica che OpenAI potrebbe aver perso 12 miliardi di dollari nell’ultimo trimestre fiscale. Una spesa nel rapporto sugli utili di Microsoft (517.81, -7.95, -1.51...