Den nygamla, ryska internetmasken Cyclops Blink har börjat sprida sig till routrar från Asus, efter att tidigare ha riktat in sig på företagsroutrar. I dagsläget verkar den mest försöka tränga sig in på lite äldre routermodeller från Asus som stöder Wifi 5-standarden. Asus släpper nu en lista på 14 modeller, samt ytterligare några varianter på vissa av modellerna, som företaget säger kan vara måltavlor för internetmasken.

Asus rekommenderar att användare installerar den senaste mjukvaruuppdateringen oavsett om de tror att de har blivit utsatta eller inte. Problemet med Cyclops Blink är att den inte försvinner ens vid återställning av routern, eftersom den kan spara sig själv till lagringsminnet i en router. Det är just därför Asus rekommenderar att installera den senaste mjukvaran, för att på så sätt radera hela lagringsutrymmet.

To help owners of these routers take necessary precautions, we compiled a security checklist:
(1) Reset the device to factory default: Login into the web GUI (http://router.asus.com) , go to Administration → Restore/Save/Upload Setting, click the “Initialize all the setting and clear all the data log”, and then click Restore button”
(2) Update all devices to the latest firmware.
(3) Ensure default admin password had been changed to a more secure one.
(4) Disable Remote Management (disabled by default, can only be enabled via Advanced Settings).

Därtill har Asus några råd som kan reducera risken att bli infekterad, som att stänga av fjärrstyrning av routern samt att byta användarnamn och lösenord. Huruvida företaget arbetar för att ta fram någon sorts skydd mot Cyclops Blink nämns inte, och det är oklart i dagsläget om det är möjligt.

Av de 14 routermodellerna som kan bli måltavla för Cyclops Blink, har Asus slutat att släppa mjukvaruuppdateringar för tre av modellerna. Med andra ord, om du äger en RT-AC87U, RT-AC66U eller RT-AC56U kan det vara dags att tänka på att skaffa en ny router eller kika på alternativ mjukvara. Det bör i det här sammanhanget påpekas att den alternativa Asuswrt-Merlin inte heller har stöd för de tre ovan nämnda modellerna.

Klicka här för att se routrar i riskzonen:

GT-AC5300 firmware under 3.0.0.4.386.xxxx
GT-AC2900 firmware under 3.0.0.4.386.xxxx
RT-AC5300 firmware under 3.0.0.4.386.xxxx
RT-AC88U firmware under 3.0.0.4.386.xxxx
RT-AC3100 firmware under 3.0.0.4.386.xxxx
RT-AC86U firmware under 3.0.0.4.386.xxxx
RT-AC68U, AC68R, AC68W, AC68P firmware under 3.0.0.4.386.xxxx
RT-AC66U_B1 firmware under 3.0.0.4.386.xxxx
RT-AC3200 firmware under 3.0.0.4.386.xxxx
RT-AC2900 firmware under 3.0.0.4.386.xxxx
RT-AC1900P, RT-AC1900P firmware under 3.0.0.4.386.xxxx
RT-AC87U (EOL)
RT-AC66U (EOL)
RT-AC56U (EOL)

Visa mer

För tillfället finns det inget tillförlitligt sätt att veta om en router utsatts för internetmasken, men enligt information på Small Net Builders forum uppges att man kan leta efter en pågående process vid namn "ktest", vilken ska vara knuten till Cyclops Blink. Baserat på informationen från Trend Micro låter det som om företaget väntar sig att routrar från andra tillverkare blir måltavlor i framtiden. Med andra ord, oberoende vilket tillverkare din router är från, kan det vara en bra idé att se till att den senaste mjukvaran är installerad.