USA vs Rússia na guerra virtual, caso Cyclops Blink
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
SLIDE: https://docs.google.com/presentation/d/1mZALvg6472Gum7YNEKO7yBEy3mc9pTpycPeRoRcGCvc/edit?usp=sharing
USA vs Rússia na guerra virtual, caso Cyclops Blink
INSTRUÇÕES
CONTEÚDO
Todo o conteúdo obtido é de ambiente controlado, informações práticas são de laboratórios com ambiente privado.
MINHA OPNIÃO PODE NÃO AGRADAR.
DIREITO SOBRE MARCAS
Toda tecnologia citada aqui será citada como referência para estudo e devidos direitos serão respeitados.
2
Olá!
Não Importa
Vou falar sobre: USA vs Rússia na guerra virtual, caso Cyclops Blink
Para entrar em contato: TELEGRAM
3
1
Malwares são as armas
CASO Cyclops Blink
4
A guerra guerra cibernética está aberta.
5
Cyclops Blink
O Departamento de Justiça dos EUA (DoJ) anunciou que neutralizou o Cyclops Blink, um botnet modular controlado por um agente de ameaças conhecido como Sandworm, que foi atribuído à Diretoria Principal de Inteligência do Estado-Maior Geral das Forças Armadas da Federação Russa (GRU).
6
Cyclops Blink
O Cyclops Blink é um malware direcionado ao hardware de rede com o objetivo de adicionar o dispositivo alvo a uma botnet para comando e controle (C2).
O malware tem como alvo roteadores e dispositivos de firewall vendidos pelas empresas WatchGuard e ASUS.
7
Cyclops Blink
O Cyclops Blink tem ligações com o Sandworm, apoiado pelo Kremlin;
Em 2016 e 2017 foram localizados ataques contra a Ucrania e vazamento de dados na França.
8
Cyclops Blink
9
https://www.ncsc.gov.uk/files/Cyclops-Blink-Malware-Analysis-Report.pdf
10
Cyclops Blink
11
Cyclops Blink
Cyclops Blink é um malware modular escrito na linguagem C;
Em seu componente principal, a primeira coisa que o malware faz é verificar se o nome do arquivo executável começa com "[k". Caso isso não aconteça, ele executa a seguinte rotina:
12
Cyclops Blink
Ele redireciona os descritores de arquivo stdout e stderr para /dev/null;
Ele define os manipuladores padrão para sinais SIGTERM, SIGINT, SIGBUS, SIGPIPE e SIGIO;
Ele se recarrega com um novo nome de processo "[ktest]".
13
Cyclops Blink
Em seguida, ele aguarda 37 segundos antes de configurar seus parâmetros codificados. Isso inclui os servidores C&C codificados e o intervalo que deve ser usado para se comunicar com os servidores C&C.
14
Cyclops Blink
Ele também cria um canal para comunicação entre processos (IPC) chamando a função pipe() para obter dois descritores de arquivo para leitura e gravação de dados.
Ele também habilita E/S sem bloqueio para o descritor de arquivo de gravação usando ioctl().
15
Cyclops Blink
Após isso, um novo pacote de dados será criado na memória, que será enviado para um servidor C2.
Para cada porta TCP usada para se comunicar com os servidores C2, o malware cria uma regra no Netfilter usando a função iptc_insert_entry() do libiptc 1 para permitir a comunicação de saída para ele.
16
Cyclops Blink
iptables -D OUTPUT -p tcp --dport [PORTAQUELELEQUER] -j ACCEPT
iptables -I OUTPUT -p tcp --dport [PORTAQUELELEQUER] -j ACCEPT
17
Cyclops Blink
O Botnet se comunica com o C2
18
Cyclops Blink
A interrupção autorizada pelo tribunal de 22 de março do Cyclops Blink ocorre pouco mais de um mês depois que as agências de inteligência no Reino Unido e nos EUA descreveram a botnet como uma estrutura de substituição para o malware VPNFilter que foi exposto e afundado em maio de 2018.
19
Cyclops Blink
O Cyclops Blink, que se acredita ter surgido em junho de 2019, visava principalmente os dispositivos de firewall WatchGuard e roteadores ASUS, com o grupo Sandworm aproveitando uma vulnerabilidade de segurança identificada anteriormente no firmware Firebox da WatchGuard como um vetor de acesso inicial.
20
Cyclops Blink
Desde então, a empresa revisou suas perguntas frequentes do Cyclops Blink para esclarecer que a vulnerabilidade em questão é CVE-2022-23176 (pontuação CVSS: 8,8), o que poderia "permitir que um usuário sem privilégios com acesso ao gerenciamento do Firebox se autentique no sistema como administrador" e obtenha acesso remoto não autorizado.
21
Cyclops Blink
22
Obrigado!
Tem dúvdias?
Entre no Telegram que está na descrição do vídeo
23
-
1:22
Dicas de jogos e ganeplay
1 year agoStar Wars Jedi Survivor, Se vc dominar esta tecnica vc usa o jogo todo | Super-Dica Pt- Br
3 -
46:40
Pradomarco
1 year agoHalf Life ep 3: Corra Que O Exército Vem Aí. GAMEPLAY
30 -
4:12
Dicas de jogos e ganeplay
2 years agoKena Bridge Of Spirits, Boss fight, Como derrotar o Boss Taro Corrompido | super dica PT-BR
18 -
2:00:00
gameplayseliveshadois
1 year ago🔥FREE FIRE E SIGMA AO VIVO🔥RUMO AO DESAFIANTE NO CS 4X4 NOVA TEMPORADA🔥CÓDIGO DE EQUIPE🔥LIVE ON🔥
17 -
9:10
Dicas de jogos e ganeplay
11 months agoStar Wars Jedi Survivor, A localização de todas os Estimulantes de Vida #2 | Super-Dica Pt-BR
-
0:47
Coach de Osasco
9 months agoDescubra como as Botnets usam Zombies e Proxies para Causar Estragos
2 -
8:02
MarceloSouzaF
3 years agoCoco Bandicoot Clássica vs Coco Falsa Nitro | Crash On The Run
-
0:50
GlobalGamer
11 months ago🌎54 5k na Overpass com direito a Festa Online CSGO Valve Counter Strike Global Offensive
11 -
11:54
Rk Play
2 years agoSONIC 3 só que de CORRIDA - Sonic 3 Battle Race 😵| Rk Play
7 -
0:15
ControleAnalogico
1 year agoNão Sabia Que Caia - Goof Troop Snes - COOP PC