
Das US-Justizministerium (U.S. Department of Justice, DOJ) hat am 6. April über weitere erfolgte Maßnahmen zur Aushebelung des Cyclops-Blink-Botnets informiert. Von diesem hochentwickelten, staatlich gesponserten Botnet waren die Netzwerkgeräte verschiedener Hersteller betroffen – darunter auch eine begrenzte Anzahl (weniger als 1 Prozent) der WatchGuard Firewall-Appliances.
Bereits am 23. Februar veröffentlichte WatchGuard einen vierstufigen „Cyclops Blink Diagnosis and Remediation Plan“, mit dem WatchGuard-Anwender in die Lage versetzt wurden, die Bedrohung durch das Cyclops-Blink-Botnet auf ihren Appliances zu erkennen und – falls notwendig – zu beseitigen. Die am 6. April vom DOJ verkündeten Maßnahmen verringern das von Cyclops Blink ausgehende Risiko weiter, da dadurch die Command-and-Control-Infrastruktur des Botnets lahmgelegt wurde, was die Ausführung schadhafter Folgeprozesse verhindert. WatchGuard wurde in dem Zusammenhang für seinen Beitrag gelobt – sowohl hinsichtlich der schnellen Bereitstellung seiner Werkzeuge zur Erkennung und Beseitigung für Kunden sowie Partner als auch im Zuge der Zusammenarbeit mit den Regierungsbehörden bei der Zerschlagung des Botnets.
WatchGuard bedankt sich an dieser Stelle ausdrücklich für die schnelle Reaktion seiner Partner und Kunden. Die zügige Umsetzung des vierstufigen „Cyclops Blink Diagnosis and Remediation Plan“ hat zu einer noch nie dagewesenen Akzeptanz und schnellen Verbreitung der neuesten Fireware OS-Firmware geführt, die allen Kunden kontinuierlichen Schutz bietet. Es konnte im Zuge dessen nicht nur die Bedrohung von den betroffenen Appliances beseitigt werden. Darüber hinaus wurde auch das Bewusstsein auf Kundenseite geschärft, wie wichtig es ist, Port-Management-Policies mit uneingeschränkter Berechtigung unter allen Umständen zu vermeiden und die einschlägigen Sicherheitsempfehlungen der Branche zu beherzigen.
WatchGuard rät allen Kunden, die den vierstufigen „Cyclops Blink Diagnosis and Remediation Plan“ von WatchGuard noch nicht abgeschlossen haben, umgehend die Website detection.watchguard.com zu besuchen und die dort beschriebenen Maßnahmen zur Diagnose, gegebenenfalls Bekämpfung sowie Verhinderung zukünftiger Infektionen zu ergreifen. Sobald diese von WatchGuard bereitgestellten Handlungsempfehlungen vollständig durchgeführt wurden, sind die in Frage kommenden WatchGuard-Firewall-Appliances (andere WatchGuard-Produkte sind davon generell nicht betroffen) nicht mehr anfällig für eine Infektion durch Cyclops Blink.
Darüber hinaus steht der WatchGuard-Support rund um die Uhr zur Verfügung, um Kunden und Partner bei der Implementierung dieser Korrekturen zu unterstützen.
Autor: Paul Moll, WatchGuard
Quelle: WatchGuard Blog
Zusätzliche Ressourcen:
- WatchGuards vierstufiger „Cyclops Blink Diagnosis and Remediation Plan“
- Häufig gestellte Fragen zu Cyclops Blink (FAQ)
- WatchGuard-Blog mit der dringenden Handlungsempfehlung zu staatlich gesponserter Botnet-Attacke Cyclops Blink vom 24. Februar
- Security Best Practices von FBI, CISA, NSA und UK NCSC
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
