Threat Database Botnets Beastmode Botnet

Beastmode Botnet

Il codice sorgente della famigerata botnet Mirai è stato rilasciato al pubblico nel 2016. I criminali informatici non hanno perso tempo e hanno iniziato ad abusare del loro ritrovato accesso al codice per creare le proprie varianti di botnet. Anche sei anni dopo, Mirai viene ancora utilizzata come base per nuovi potenti cofani. Un esempio è la botnet Beastmode, che è ancora in fase di sviluppo attivo e continuo.

Infatti, i ricercatori di Infosec hanno osservato che Beastmode ha aggiornato il suo arsenale di vulnerabilità sfruttate per includerne ora 5 nuove. Tre di questi - CVE-2022-26210, CVE-2022-26186 e la famiglia di vulnerabilità tra CVE-2022-25075 e 25084, possono essere utilizzati per compromettere i router TOTOLINK. Gli exploit sono stati aggiunti alla minaccia appena una settimana dopo essere stati pubblicati su GitHub. Inoltre, la botnet prende di mira anche diversi prodotti D-LINK obsoleti tramite la vulnerabilità CVE-2021-45382. Anche i prodotti appartenenti a TP-Link, Huwaei, NETGEAR e NUUO NVRmimi2 e NVRsolo sono stati tra gli obiettivi della minacciosa campagna di attacco di Beastemode.

La principale funzionalità della botnet riguarda il lancio di attacchi DDoS (Distributed Denial-of-Service). Inviando un'enorme quantità di richieste a un obiettivo prescelto, i criminali informatici possono interrompere le normali operazioni della loro vittima per un periodo prolungato. Sia gli utenti che le organizzazioni non dovrebbero ritardare l'aggiornamento del firmware dei propri dispositivi. Dopotutto, gli operatori della botnet Beastmode hanno dimostrato la loro capacità di incorporare rapidamente nuove vulnerabilità e di eliminare gli errori accidentali. Ci sono voluti solo tre giorni per rimuovere un errore di battitura che i ricercatori di sicurezza informatica hanno scoperto nell'URL: il "downloadFlile.cgi" utilizzato dal dispositivo osservato è stato sostituito da "downloadFile.cgi".

Tendenza

I più visti

Caricamento in corso...