Threat Database Botnets 비스트모드 봇넷

비스트모드 봇넷

악명 높은 Mirai 봇넷의 소스 코드는 2016년에 일반에 공개되었습니다. 사이버 범죄자들은 시간을 낭비하지 않고 코드에 대한 새로운 액세스 권한을 악용하여 고유한 봇넷 변종을 만들기 시작했습니다. 6년이 지난 후에도 Mirai 는 여전히 새롭고 강력한 보닛의 기초로 사용되고 있습니다. 한 가지 예는 Beastmode 봇넷이며 여전히 활발하게 개발되고 있습니다.

실제로, infosec 연구원은 Beastmode가 5개의 새로운 취약점을 포함하도록 악용된 취약점의 무기고를 업데이트한 것을 관찰했습니다. 그 중 3개(CVE-2022-26210, CVE-2022-26186) 및 CVE-2022-25075와 25084 사이의 취약점군은 TOTOLINK 라우터를 손상시키는 데 사용될 수 있습니다. 익스플로잇은 GitHub에 게시된 지 일주일 만에 위협에 추가되었습니다. 또한 봇넷은 CVE-2021-45382 취약점을 통해 여러 구식 D-LINK 제품을 대상으로 합니다. TP-Link, Huwaei, NETGEAR 및 NUUO NVRmimi2, NVRsolo에 속한 제품도 위협적인 Beastmode 공격 캠페인의 대상 중 하나였습니다.

봇넷의 주요 기능은 DDoS(분산 서비스 거부) 공격의 시작과 관련이 있습니다. 사이버 범죄자는 선택된 대상에게 엄청난 양의 요청을 보내어 피해자의 정상적인 운영을 장기간 방해할 수 있습니다. 사용자와 조직 모두 장치의 펌웨어 업데이트를 지연해서는 안됩니다. 결국 Beastmode 봇넷의 운영자는 새로운 취약점을 신속하게 통합하고 우발적인 오류를 제거하는 능력을 입증했습니다. 사이버 보안 연구원들이 URL에서 발견한 오타를 제거하는 데 단 3일이 걸렸습니다. 관찰된 장치에서 사용된 'downloadFlile.cgi'는 'downloadFile.cgi'로 대체되었습니다.

트렌드

가장 많이 본

로드 중...