Blog de WatchGuard

Pasos importantes de Detección y Corrección para la Botnet Cyclops Blink, la botnet State-Sponsored

En estrecha colaboración con el FBI, CISA, el DOJ y la NCSC1 del Reino Unido, WatchGuard ha investigado y desarrollado una solución para Cyclops Blink, una sofisticada botnet patrocinada por un Estado foráneo, que puede haber afectado a un número limitado de dispositivos de firewall de WatchGuard. Los clientes y Partners de WatchGuard pueden eliminar la amenaza potencial que representa la actividad maliciosa de la botnet implementando de inmediato el Plan de Diagnóstico y Corrección de Parpadeos Cyclops de WatchGuard de 4 Pasos.

Alcance del Impacto Potencial:

Sobre la base de nuestra propia investigación, una investigación realizada conjuntamente con Mandiant, y la información proporcionada por el FBI, WatchGuard ha concluido lo siguiente:

  • *Según las estimaciones actuales, Cyclops Blink puede haber afectado aproximadamente al 1% de los dispositivos de firewall activos de WatchGuard; ningún otro producto de WatchGuard se ve afectado.
  • Los dispositivos de firewall no están en riesgo si nunca se configuraron para permitir un acceso de administración sin restricciones desde Internet (unrestricted management access). El acceso restringido a la administración es la configuración predeterminada para todos los dispositivos de firewall físico de WatchGuard.
  • No hay evidencia de exfiltración de datos de WatchGuard o de sus clientes.
  • La propia red de WatchGuard no se ha visto afectada ni vulnerada.

Los dispositivos de firewall de WatchGuard son utilizados principalmente por clientes empresariales. Como tal, no tenemos ninguna razón para creer que las actividades de Cyclops Blink, que afectan a los dispositivos WatchGuard, impacten a los consumidores individualmente.

Detección, Corrección y Prevención de la Infección por Cyclops Blink:

En respuesta a esta sofisticada botnet, patrocinada por un Estado foráneo, WatchGuard ha desarrollado y lanzado un conjunto de herramientas de detección de Cyclops Blink, simples y fáciles de usar, así como un proceso de 4 pasos para ayudar a los clientes a diagnosticar, remediar si es necesario, y prevenir infecciones futuras. WatchGuard, con el apoyo del FBI, CISA, NSA2 y el NCSC del Reino Unido, recomienda encarecidamente que todos los clientes tomen rápidamente las medidas descritas en el Plan de Diagnóstico y Remediación de 4 pasos de Cyclops Blink. Tenga en cuenta que los pasos de corrección solo son necesarios si tiene un dispositivo infectado; sin embargo, los pasos de protección futuros son aplicables a todos los clientes.

El Plan recomendado de Diagnóstico y Corrección de 4 pasos para Cyclops Blink incluye información para ayudar a los clientes a seleccionar la herramienta de detección más adecuada para sus necesidades individuales. También permite a los clientes navegar directamente a la herramienta de detección y las instrucciones de corrección más adecuadas en caso de que detecten una infección, así como a las últimas descargas de Fireware que contienen correcciones críticas y nuevas funciones de seguridad obligatorias para una mejor protección del firmware.

Visite detection.watchguard.com para revisar y ejecutar el Plan de Diagnóstico y Remediación de 4 Pasos de Cyclops Blink ahora.

Recursos Adicionales

El equipo ha estado trabajando de manera proactiva con las autoridades gubernamentales y los principales expertos forenses, incluidos Mandiant, el FBI, CISA, el DOJ y el NCSC del Reino Unido, para investigar y responder al ataque. Compartimos información a través de varios canales de comunicación en el mejor interés de nuestros clientes, socios y la comunidad de seguridad en general. Recursos adicionales están disponibles aquí:

 

Como siempre, WatchGuard Support está disponible 24/7 para apoyar a los clientes y socios en la aplicación de estas correcciones.

 

1 Federal Bureau of Investigation, Cybersecurity and Infrastructure Security Agency, Department of Justice, and UK National Cyber Security Centre.
2 National Security Agency

Comparte esto: