Beastmode Botnet
Kildekoden til det berygtede Mirai-botnet blev frigivet til offentligheden tilbage i 2016. Cyberkriminelle spildte ingen tid og begyndte at misbruge deres nyfundne adgang til koden til at skabe deres egne botnet-varianter. Selv seks år senere bliver Mirai stadig brugt som grundlag for nye potente motorhjelme. Et eksempel er Beastmode-botnettet, som stadig er under aktiv og fortsat udvikling.
Faktisk har infosec-forskere observeret, at Beastmode har opdateret sit arsenal af udnyttede sårbarheder til nu at inkludere 5 nye. Tre af dem - CVE-2022-26210, CVE-2022-26186 og familien af sårbarheder mellem CVE-2022-25075 og 25084 kan bruges til at kompromittere TOTOLINK-routere. Benyttelserne blev føjet til truslen blot en uge efter at være blevet offentliggjort på GitHub. Derudover retter botnettet sig også mod adskillige forældede D-LINK-produkter via CVE-2021-45382-sårbarheden. Produkter tilhørende TP-Link, Huwaei, NETGEAR og NUUO NVRmimi2 og NVRsolo var også blandt målene for den truende Beastemode-angrebskampagne.
Botnettets hovedfunktionalitet vedrører lanceringen af DDoS (Distributed Denial-of-Service)-angreb. Ved at sende en massiv mængde af anmodninger til et udvalgt mål kan cyberkriminelle forstyrre deres ofres normale operationer i en længere periode. Både brugere og organisationer bør ikke forsinke opdatering af firmwaren på deres enheder. Når alt kommer til alt, har operatørerne af Beastmode-botnettet demonstreret deres evne til hurtigt at inkorporere nye sårbarheder og slippe af med utilsigtede fejl. Det tog dem kun tre dage at fjerne en tastefejl, som cybersikkerhedsforskere opdagede i URL'en - 'downloadFlile.cgi', der blev brugt af den observerede enhed, blev erstattet af 'downloadFile.cgi'.