
Das US-Justizministerium (U.S. Department of Justice, DOJ) hat am 6. April über weitere erfolgte Maßnahmen zur Aushebelung des Cyclops-Blink-Botnets informiert. Von diesem hochentwickelten, staatlich gesponserten Botnet waren die Netzwerkgeräte verschiedener Hersteller betroffen – darunter auch eine begrenzte Anzahl (weniger als 1 Prozent) der WatchGuard Firewall-Appliances.
Bereits am 23. Februar veröffentlichte WatchGuard einen vierstufigen „Cyclops Blink Diagnosis and Remediation Plan“, mit dem WatchGuard-Anwender in die Lage versetzt wurden, die Bedrohung durch das Cyclops-Blink-Botnet auf ihren Appliances zu erkennen und – falls notwendig – zu beseitigen. Die am 6. April vom DOJ verkündeten Maßnahmen verringern das von Cyclops Blink ausgehende Risiko weiter, da dadurch die Command-and-Control-Infrastruktur des Botnets lahmgelegt wurde, was die Ausführung schadhafter Folgeprozesse verhindert. WatchGuard wurde in dem Zusammenhang für seinen Beitrag gelobt – sowohl hinsichtlich der schnellen Bereitstellung seiner Werkzeuge zur Erkennung und Beseitigung für Kunden sowie Partner als auch im Zuge der Zusammenarbeit mit den Regierungsbehörden bei der Zerschlagung des Botnets.
WatchGuard bedankt sich an dieser Stelle ausdrücklich für die schnelle Reaktion seiner Partner und Kunden. Die zügige Umsetzung des vierstufigen „Cyclops Blink Diagnosis and Remediation Plan“ hat zu einer noch nie dagewesenen Akzeptanz und schnellen Verbreitung der neuesten Fireware OS-Firmware geführt, die allen Kunden kontinuierlichen Schutz bietet. Es konnte im Zuge dessen nicht nur die Bedrohung von den betroffenen Appliances beseitigt werden. Darüber hinaus wurde auch das Bewusstsein auf Kundenseite geschärft, wie wichtig es ist, Port-Management-Policies mit uneingeschränkter Berechtigung unter allen Umständen zu vermeiden und die einschlägigen Sicherheitsempfehlungen der Branche zu beherzigen.
WatchGuard rät allen Kunden, die den vierstufigen „Cyclops Blink Diagnosis and Remediation Plan“ von WatchGuard noch nicht abgeschlossen haben, umgehend die Website detection.watchguard.com zu besuchen und die dort beschriebenen Maßnahmen zur Diagnose, gegebenenfalls Bekämpfung sowie Verhinderung zukünftiger Infektionen zu ergreifen. Sobald diese von WatchGuard bereitgestellten Handlungsempfehlungen vollständig durchgeführt wurden, sind die in Frage kommenden WatchGuard-Firewall-Appliances (andere WatchGuard-Produkte sind davon generell nicht betroffen) nicht mehr anfällig für eine Infektion durch Cyclops Blink.
Darüber hinaus steht der WatchGuard-Support rund um die Uhr zur Verfügung, um Kunden und Partner bei der Implementierung dieser Korrekturen zu unterstützen.
Autor: Paul Moll, WatchGuard
Quelle: WatchGuard Blog
Zusätzliche Ressourcen:
- WatchGuards vierstufiger „Cyclops Blink Diagnosis and Remediation Plan“
- Häufig gestellte Fragen zu Cyclops Blink (FAQ)
- WatchGuard-Blog mit der dringenden Handlungsempfehlung zu staatlich gesponserter Botnet-Attacke Cyclops Blink vom 24. Februar
- Security Best Practices von FBI, CISA, NSA und UK NCSC
Fachartikel

Cybersecurity im Gesundheitswesen: Warum Exposure Management der Schlüssel zur Prävention ist

Mehrdeutige Techniken: Warum der Kontext über Böswilligkeit entscheidet

Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier

Cybersicherheit in KMUs: Alarmiert, aber schlecht gerüstet

Forescout warnt vor zunehmendem staatlich gefördertem Hacktivismus

Internationale KnowBe4-Umfrage: Über 90 Prozent halten Phishing-Tests für sinnvoll
Hamsterrad-Rebell

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe
