„Beastmode“ robotų tinklas
Liūdnai pagarsėjusio „Mirai“ botneto šaltinio kodas buvo paskelbtas visuomenei dar 2016 m. Kibernetiniai nusikaltėliai negaišo laiko ir pradėjo piktnaudžiauti nauja prieiga prie kodo, kad sukurtų savo „botnet“ variantus. Net ir po šešerių metų Mirai vis dar naudojamas kaip naujų stiprių variklio dangčių pagrindas. Vienas iš pavyzdžių yra „Beastmode“ robotų tinklas, kuris vis dar aktyviai ir nuolat kuriamas.
Iš tiesų, infosec tyrėjai pastebėjo, kad „Beastmode“ atnaujino išnaudotų pažeidžiamumų arsenalą ir dabar įtraukė 5 naujus. Trys iš jų – CVE-2022-26210, CVE-2022-26186 ir pažeidžiamumų grupė tarp CVE-2022-25075 ir 25084 – gali būti naudojami TOTOLINK maršrutizatoriams pažeisti. Išnaudojimai buvo papildyti grėsme praėjus vos savaitei po to, kai buvo paskelbti „GitHub“. Be to, robotų tinklas taip pat nukreiptas į kelis pasenusius D-LINK produktus per CVE-2021-45382 pažeidžiamumą. TP-Link, Huwaei, NETGEAR ir NUUO NVRmimi2 bei NVRsolo priklausantys produktai taip pat buvo tarp grėsmingos Beastemode atakos kampanijos taikinių.
Pagrindinė botneto funkcija yra susijusi su DDoS (Distributed Denial-of-Service) atakų paleidimu. Išsiųsdami didžiulį užklausų kiekį pasirinktam taikiniui, kibernetiniai nusikaltėliai gali ilgam sutrikdyti įprastą savo aukos veiklą. Tiek vartotojai, tiek organizacijos neturėtų delsti atnaujinti savo įrenginių programinės įrangos. Galų gale, „Beastmode“ botneto operatoriai įrodė savo gebėjimą greitai įtraukti naujus pažeidžiamumus ir atsikratyti atsitiktinių klaidų. Jiems prireikė vos trijų dienų, kad pašalintų rašybos klaidą, kurią kibernetinio saugumo tyrinėtojai aptiko URL – stebimo įrenginio naudojamas „downloadFlile.cgi“ buvo pakeistas „downloadFile.cgi“.