Les administrateurs de pare-feu WatchGuard sont invités à rechercher des signes de compromission sur les dispositifs sous leur responsabilité après la publication d’un rapport sur un maliciel distribué par un groupe malveillant.
Le rapport, publié la semaine dernière par les agences de cyberespionnage des États-Unis et du Royaume-Uni, affirme que le groupe nommé Sandworm (aussi nommé APT28 ou Voodoo Bear par certains chercheurs) a déployé discrètement ce qui a été nommé le maliciel Cyclops Blink par le biais d’un réseau de périphériques exploités, en particulier des routeurs d’informatique individuelle et de petites entreprises (SOHO) et des périphériques de stockage en réseau (NAS).
Cyclops Blink remplace un maliciel similaire appelé VPNFilter. Ce dernier a été exposé en 2018 par des chercheurs du service de renseignement Talos de Cisco Systems.
Le département de la Justice aux États-Unis a ensuite annoncé qu’il s’efforçait de perturber VPNFilter. Selon le rapport, Cyclops Blink a été déployé depuis au moins juin 2019, soit 14 mois après la perturbation de VPNFilter.
Lire aussi :
Le groupe de rançongiciels Conti condamne la guerre et défend la Russie
Cybersécurité : des agences fédérales sont à découvert, selon un comité parlementaire
Des vulnérabilités non divulguées pendant des mois à Palo Alto Networks