Threat Database Botnets Botnet Beastmode

Botnet Beastmode

Zdrojový kód nechvalně známého botnetu Mirai byl zveřejněn již v roce 2016. Kyberzločinci neztráceli čas a nově nalezeného přístupu ke kódu začali zneužívat k vytváření vlastních variant botnetů. I o šest let později se Mirai stále používá jako základ pro nové silné kapoty. Jedním z příkladů je botnet Beastmode, který je stále aktivní a neustále se vyvíjí.

Výzkumníci společnosti Infosec skutečně zjistili, že Beastmode aktualizoval svůj arzenál zneužitých zranitelností tak, aby nyní zahrnoval 5 nových. Tři z nich – CVE-2022-26210, CVE-2022-26186 a rodina zranitelností mezi CVE-2022-25075 a 25084, lze použít ke kompromitaci směrovačů TOTOLINK. exploity byly přidány k hrozbě pouhý týden po zveřejnění na GitHubu. Kromě toho se botnet také zaměřuje na několik zastaralých produktů D-LINK prostřednictvím zranitelnosti CVE-2021-45382. Produkty patřící společnostem TP-Link, Huwaei, NETGEAR a NUUO NVRmimi2 a NVRsolo byly také mezi cíli hrozivé útočné kampaně Beastemode.

Hlavní funkcionalita botnetu se týká spouštění DDoS (Distributed Denial-of-Service) útoků. Odesláním velkého množství žádostí na vybraný cíl mohou kyberzločinci na dlouhou dobu narušit běžné operace své oběti. Uživatelé i organizace by neměli otálet s aktualizací firmwaru svých zařízení. Ostatně provozovatelé botnetu Beastmode prokázali svou schopnost rychle začlenit nové zranitelnosti a zbavit se náhodných chyb. Trvalo jim pouhé tři dny, než odstranili překlep, který výzkumníci v oblasti kybernetické bezpečnosti objevili v URL – „downloadFlile.cgi“ používané pozorovaným zařízením bylo nahrazeno „downloadFile.cgi“.

Trendy

Nejvíce shlédnuto

Načítání...