Threat Database Botnets Beastmode Botnet

Beastmode Botnet

Изходният код на прословутия ботнет Mirai беше пуснат на обществеността през 2016 г. Киберпрестъпниците не губиха време и започнаха да злоупотребяват с новооткрития си достъп до кода, за да създадат свои собствени варианти на ботнет. Дори шест години по-късно Mirai все още се използва като основа за нови мощни бонета. Един пример е ботнетът Beastmode, който все още е в процес на активно и продължаващо развитие.

Всъщност изследователите на infosec са забелязали, че Beastmode е актуализирал своя арсенал от експлоатирани уязвимости, за да включва 5 нови. Три от тях - CVE-2022-26210, CVE-2022-26186 и семейството от уязвимости между CVE-2022-25075 и 25084, могат да се използват за компрометиране на рутери TOTOLINK. Експлойтите бяха добавени към заплахата само седмица след като бяха публикувани в GitHub. В допълнение, ботнетът е насочен и към няколко остарели продукта на D-LINK чрез уязвимостта CVE-2021-45382. Продукти, принадлежащи на TP-Link, Huwaei, NETGEAR и NUUO NVRmimi2 и NVRsolo, също бяха сред целите на заплашващата кампания за атака на Beastemode.

Основната функционалност на ботнета се отнася до стартирането на DDoS (разпределен отказ на услуга) атаки. Изпращайки огромно количество заявки до избрана цел, киберпрестъпниците могат да нарушат нормалните операции на жертвата си за продължителен период от време. Както потребителите, така и организациите не трябва да забавят актуализирането на фърмуера на своите устройства. В крайна сметка, операторите на ботнета Beastmode демонстрираха способността си бързо да включват нови уязвимости и да се отърват от случайни грешки. Отне им само три дни, за да премахнат печатна грешка, която изследователите по киберсигурност откриха в URL адреса – „downloadFlile.cgi“, използван от наблюдаваното устройство, беше заменен с „downloadFile.cgi“.

Тенденция

Най-гледан

Зареждане...