Threat Database Botnets Beastmode Botnet

Beastmode Botnet

تم إصدار الكود المصدري لشبكة Mirai botnet سيئة السمعة للجمهور في عام 2016. لم يضيع مجرمو الإنترنت أي وقت وبدأوا في إساءة استخدام وصولهم المكتشف حديثًا إلى الكود لإنشاء متغيرات الروبوتات الخاصة بهم. حتى بعد مرور ست سنوات ، لا تزال ميراي تُستخدم كأساس للأغطية القوية الجديدة. أحد الأمثلة على ذلك هو Beastmode botnet ، والذي لا يزال قيد التطوير النشط والمستمر.

في الواقع ، لاحظ باحثو إنفوسك أن Beastmode قامت بتحديث ترسانتها من الثغرات المستغلة لتشمل الآن 5 ثغرات جديدة. ثلاثة منهم - CVE-2022-26210 ، CVE-2022-26186 ، وعائلة الثغرات الأمنية بين CVE-2022-25075 و 25084 ، يمكن استخدامها للتغلب على أجهزة توجيه TOTOLINK. تمت إضافة الثغرات إلى التهديد بعد أسبوع واحد فقط من نشرها على GitHub. بالإضافة إلى ذلك ، تستهدف الروبوتات أيضًا العديد من منتجات D-LINK القديمة عبر الثغرة الأمنية CVE-2021-45382. كانت المنتجات التي تنتمي إلى TP-Link و Huwaei و NETGEAR و NUUO NVRmimi2 و NVRsolo أيضًا من بين أهداف حملة هجوم Beastemode المهددة.

تتعلق الوظيفة الرئيسية لشبكة الروبوتات بإطلاق هجمات DDoS (رفض الخدمة الموزعة). من خلال إرسال عدد هائل من الطلبات إلى الهدف المختار ، يمكن لمجرمي الإنترنت تعطيل العمليات العادية لضحاياهم لفترة طويلة. يجب على كل من المستخدمين والمؤسسات عدم تأخير تحديث البرامج الثابتة لأجهزتهم. بعد كل شيء ، أظهر مشغلو Beastmode botnet قدرتهم على دمج نقاط الضعف الجديدة بسرعة والتخلص من الأخطاء العرضية. استغرق الأمر ثلاثة أيام فقط لإزالة خطأ مطبعي اكتشفه باحثو الأمن السيبراني في عنوان URL - تم استبدال "downloadFlile.cgi" المستخدم بواسطة الجهاز المرصود بـ "downloadFile.cgi".

الشائع

الأكثر مشاهدة

جار التحميل...