Threat Database Botnets Beastmode Botnet

Beastmode Botnet

קוד המקור של הבוטנט הידוע לשמצה Mirai שוחרר לציבור כבר בשנת 2016. פושעי סייבר לא בזבזו זמן והחלו לנצל לרעה את הגישה החדשה שלהם לקוד כדי ליצור גרסאות בוטנט משלהם. אפילו שש שנים מאוחר יותר, מיראי עדיין משמשת כבסיס למכסים חזקים חדשים. דוגמה אחת היא רשת הבוט Beastmode, שעדיין נמצאת בפיתוח פעיל ומתמשך.

ואכן, חוקרי infosec הבחינו כי Beastmode עדכנה את ארסנל הפגיעות המנוצלות שלה כך שיכלול כעת 5 חדשות. שלושה מהם - CVE-2022-26210, CVE-2022-26186, ומשפחת הפגיעויות בין CVE-2022-25075 ו-25084, יכולים לשמש כדי לסכן נתבי TOTOLINK. המנצלים נוספו לאיום רק שבוע לאחר שפורסמו ב-GitHub. בנוסף, הבוטנט מכוון גם למספר מוצרי D-LINK מיושנים דרך הפגיעות CVE-2021-45382. מוצרים השייכים ל-TP-Link, Huwaei, NETGEAR ו-NUUO NVRmimi2, ו-NVRsolo גם היו בין המטרות של מסע התקפת Beastemode המאיים.

הפונקציונליות העיקרית של הבוטנט נוגעת להפעלת התקפות DDoS (Distributed Denial-of-Service). על ידי שליחת כמות עצומה של בקשות למטרה שנבחרה, פושעי הסייבר יכולים לשבש את הפעילות הרגילה של הקורבן שלהם לתקופה ממושכת. גם משתמשים וגם ארגונים לא צריכים לעכב את עדכון הקושחה של המכשירים שלהם. אחרי הכל, מפעילי הבוטנט Beastmode הוכיחו את יכולתם לשלב במהירות נקודות תורפה חדשות ולהיפטר משגיאות מקריות. לקח להם שלושה ימים בלבד להסיר שגיאת הקלדה שגילו חוקרי אבטחת סייבר בכתובת האתר - ה-'downloadFlile.cgi' ששימש את המכשיר הנצפה הוחלף ב-'downloadFile.cgi'.

מגמות

הכי נצפה

טוען...