Ботнет Beastmode
Исходный код печально известного ботнета Mirai был обнародован еще в 2016 году. Киберпреступники не теряли времени даром и начали злоупотреблять полученным доступом к коду для создания собственных вариантов ботнета. Даже шесть лет спустя Mirai все еще используется в качестве основы для новых мощных капотов. Одним из примеров является ботнет Beastmode, который все еще активно развивается.
Действительно, исследователи информационной безопасности заметили, что Beastmode обновил свой арсенал эксплуатируемых уязвимостей, включив в него 5 новых. Три из них — CVE-2022-26210, CVE-2022-26186 и семейство уязвимостей между CVE-2022-25075 и 25084 — могут быть использованы для компрометации маршрутизаторов TOTOLINK. Эксплойты были добавлены к угрозе всего через неделю после публикации на GitHub. Кроме того, ботнет также нацелен на несколько устаревших продуктов D-LINK через уязвимость CVE-2021-45382. Продукты, принадлежащие TP-Link, Huwaei, NETGEAR и NUUO NVRmimi2 и NVRsolo, также попали в число целей кампании угрожающей атаки Beastemode.
Основная функциональность ботнета касается запуска DDoS-атак (Distributed Denial-of-Service). Отправляя огромное количество запросов выбранной цели, киберпреступники могут на длительное время нарушить нормальную работу своей жертвы. И пользователи, и организации не должны откладывать обновление прошивки своих устройств. Ведь операторы ботнета Beastmode продемонстрировали способность оперативно внедрять новые уязвимости и избавляться от случайных ошибок. Им потребовалось всего три дня, чтобы исправить опечатку, обнаруженную исследователями кибербезопасности в URL-адресе: «downloadFlile.cgi», используемый наблюдаемым устройством, был заменен на «downloadFile.cgi».