Threat Database Botnets Beastmode-bottiverkko

Beastmode-bottiverkko

Surullisen Mirai-botnetin lähdekoodi julkaistiin yleisölle jo vuonna 2016. Kyberrikolliset eivät tuhlanneet aikaa ja alkoivat käyttää väärin uutta pääsyään koodiin luodakseen omia botnet-versioitaan. Jopa kuusi vuotta myöhemmin Miraita käytetään edelleen uusien tehokkaiden konepeltien perustana. Yksi esimerkki on Beastmode-bottiverkko, jota kehitetään edelleen aktiivisesti ja jatkuvasti.

Itse asiassa infosec-tutkijat ovat havainneet, että Beastmode on päivittänyt hyödynnettyjen haavoittuvuuksien arsenaalinsa sisältämään nyt viisi uutta. Kolmea niistä - CVE-2022-26210, CVE-2022-26186 ja haavoittuvuuksia CVE-2022-25075 ja 25084 välillä voidaan käyttää TOTOLINK-reitittimien vaarantamiseen. Hyökkäykset lisättiin uhkaan vain viikko sen jälkeen, kun ne oli julkaistu GitHubissa. Lisäksi bottiverkko kohdistuu myös useisiin vanhentuneisiin D-LINK-tuotteisiin CVE-2021-45382-haavoittuvuuden kautta. Myös TP-Linkin, Huwaein, NETGEARin ja NUUO NVRmimi2:n sekä NVRsolon tuotteet olivat uhkaavan Beastemode-hyökkäyskampanjan kohteena.

Bottiverkon päätoiminto liittyy DDoS-hyökkäysten (Distributed Denial-of-Service) käynnistämiseen. Lähettämällä valtavan määrän pyyntöjä valitulle kohteelle, kyberrikolliset voivat häiritä uhrinsa normaalia toimintaa pitkäksi aikaa. Sekä käyttäjien että organisaatioiden ei pitäisi viivyttää laitteidensa laiteohjelmiston päivittämistä. Loppujen lopuksi Beastmode-botnet-operaattorit ovat osoittaneet kykynsä sisällyttää nopeasti uusia haavoittuvuuksia ja päästä eroon tahattomista virheistä. Heiltä kesti vain kolme päivää poistaakseen kirjoitusvirheen, jonka kyberturvallisuustutkijat löysivät URL-osoitteesta - havaitun laitteen käyttämä "downloadFlile.cgi" korvattiin "downloadFile.cgi".

Trendaavat

Eniten katsottu

Ladataan...