Cyclops Blink

Cet article est une ébauche concernant l’informatique et la sécurité.

Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants.

Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.
Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.

Cet article est orphelin. Moins de trois articles lui sont liés ().

Vous pouvez aider en ajoutant des liens vers [[Cyclops Blink]] dans les articles relatifs au sujet.

Cyclops Blink est un logiciel malveillant conçu pour s'infiltrer dans les appareils des réseaux informatiques dans le but d'ajouter les appareils infectés à un botnet pour effectuer des commandes et contrôles (en) (C&C). Lorsqu'un appareil a été infecté, il sert de serveur, ce qui lui permet d'installer d'autres modules. Il est insensible aux mises à jour de firmwares. En 2022, il cible prioritairement les routeurs et les pare-feus hardware vendus par les sociétés WatchGuard (en) et Asus.

Cyclop Blink a été publiquement rapporté la première fois en dans un bulletin de sécurité du National Cyber Security Centre (en) (NCSC) britannique. La Cybersecurity and Infrastructure Security Agency (CISA) américaine détaille sa présence dans Internet. Selon ces agences, le logiciel malveillant a été propagé par Sandworm, une équipe du GRU, service militaire de renseignement de la Russie. Ce logiciel a été comparé à VPNFilter à cause de son origine et de son modus operandi. Selon la firme de sécurité Trend Micro, le logiciel est présent dans Internet dès juin 2019[1],[2].

Bien que Sandworm a supervisé des attaques contre des ressources ukrainiennes dans le passé, Cyclops Blink n'a pas été conçu pour attaquer des installations ukrainiennes ; ses actions ne seraient pas reliées à l'invasion de l'Ukraine par la Russie en 2022[2],[3],[4],[5],[6].

Depuis la révélation de son existence, ce logiciel malveillant a été retiré de milliers d'appareils[7].

Notes et références

(en) Cet article est partiellement ou en totalité issu de la page de Wikipédia en anglais intitulée « Cyclops Blink » (voir la liste des auteurs).

  1. (en) Kate Conger et David E. Sanger, « U.S. Says It Secretly Removed Malware Worldwide, Pre-empting Russian Cyberattacks » [archive du ], sur The New York Times,
  2. a et b (en) Andy Greenberg, « Russia’s Sandworm Hackers Have Built a Botnet of Firewalls », Wired (consulté le )
  3. (en) Feike Hacquebord, Stephen Hilt et Fernando Merces, « Cyclops Blink Sets Sights on Asus Routers », Trend Micro Inc. (consulté le )
  4. (en) « New Sandworm Malware Cyclops Blink Replaces VPNFilter », Cybersecurity and Infrastructure Security Agency (consulté le )
  5. (en) Charlie Osborne, « Russian Cyclops Blink botnet launches assault against Asus routers », sur ZDNet (consulté le )
  6. (en-US) Pieter Arntz, « Cyclops Blink malware: US and UK authorities issue alert », sur Malwarebytes Labs, (consulté le )
  7. (en) Zack Whittaker, « FBI operation aims to take down massive Russian GRU botnet », TechCrunch,

Liens externes

  • (en) Analyse du logiciel par le NCSC [PDF]
  • icône décorative Portail de l’informatique
  • icône décorative Portail du renseignement