Threat Database Botnets Beastmode Botnet

Beastmode Botnet

कुख्यात मिराई बॉटनेट का स्रोत कोड 2016 में जनता के लिए जारी किया गया था। साइबर अपराधियों ने बिना समय बर्बाद किए और अपने स्वयं के बॉटनेट वेरिएंट बनाने के लिए कोड तक अपनी नई पहुंच का दुरुपयोग करना शुरू कर दिया। छह साल बाद भी, Mirai को अभी भी नए शक्तिशाली बोनट के आधार के रूप में इस्तेमाल किया जा रहा है। एक उदाहरण Beastmode Botnet है, जो अभी भी सक्रिय और निरंतर विकास के अधीन है।

दरअसल, इन्फोसेक के शोधकर्ताओं ने देखा है कि Beastmode ने शोषित कमजोरियों के अपने शस्त्रागार को अद्यतन किया है जिसमें अब 5 नए शामिल हैं। उनमें से तीन - CVE-2022-26210, CVE-2022-26186, और CVE-2022-25075 और 25084 के बीच कमजोरियों के परिवार का उपयोग TOTOLINK राउटर से समझौता करने के लिए किया जा सकता है। GitHub पर प्रकाशित होने के ठीक एक हफ्ते बाद कारनामों को खतरे में जोड़ा गया। इसके अलावा, बॉटनेट CVE-2021-45382 भेद्यता के माध्यम से कई अप्रचलित डी-लिंक उत्पादों को भी लक्षित करता है। TP-Link, Huwaei, NETGEAR और NUUO NVRmimi2, और NVRsolo से संबंधित उत्पाद भी बीस्टेमोड हमले के खतरे वाले अभियान के लक्ष्यों में से थे।

बॉटनेट की मुख्य कार्यक्षमता DDoS (डिस्ट्रिब्यूटेड डेनियल-ऑफ-सर्विस) हमलों की शुरूआत से संबंधित है। चुने हुए लक्ष्य के लिए भारी मात्रा में अनुरोध भेजकर, साइबर अपराधी लंबे समय तक अपने शिकार के सामान्य संचालन को बाधित कर सकते हैं। उपयोगकर्ताओं और संगठनों दोनों को अपने उपकरणों के फर्मवेयर को अपडेट करने में देरी नहीं करनी चाहिए। आखिरकार, बीस्टमोड बॉटनेट के ऑपरेटरों ने नई कमजोरियों को तेजी से शामिल करने और आकस्मिक त्रुटियों से छुटकारा पाने की अपनी क्षमता का प्रदर्शन किया है। साइबर सुरक्षा शोधकर्ताओं ने URL में खोजे गए टाइपो को हटाने में उन्हें केवल तीन दिन लगे - देखे गए डिवाइस द्वारा उपयोग किए गए 'downloadFlile.cgi' को 'downloadFile.cgi' द्वारा प्रतिस्थापित किया गया था।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...