Threat Database Botnets Beastmode Botnet

Beastmode Botnet

Kildekoden til det beryktede Mirai-botnettet ble sluppet til offentligheten tilbake i 2016. Nettkriminelle kastet ikke bort tid og begynte å misbruke sin nyoppdagede tilgang til koden for å lage sine egne botnett-varianter. Selv seks år senere blir Mirai fortsatt brukt som grunnlag for nye potente panser. Et eksempel er Beastmode-botnettet, som fortsatt er under aktiv og kontinuerlig utvikling.

Faktisk har infosec-forskere observert at Beastmode har oppdatert arsenalet av utnyttede sårbarheter til nå å inkludere 5 nye. Tre av dem - CVE-2022-26210, CVE-2022-26186, og familien av sårbarheter mellom CVE-2022-25075 og 25084, kan brukes til å kompromittere TOTOLINK-rutere. Utnyttelsene ble lagt til trusselen bare en uke etter at de ble publisert på GitHub. I tillegg retter botnettet seg også mot flere foreldede D-LINK-produkter via CVE-2021-45382-sårbarheten. Produkter som tilhører TP-Link, Huwaei, NETGEAR og NUUO NVRmimi2 og NVRsolo var også blant målene for den truende Beastemode-angrepskampanjen.

Hovedfunksjonaliteten til botnettet gjelder lanseringen av DDoS-angrep (Distributed Denial-of-Service). Ved å sende en enorm mengde forespørsler til et valgt mål, kan nettkriminelle forstyrre den normale operasjonen til offeret deres i en lengre periode. Både brukere og organisasjoner bør ikke utsette oppdateringen av fastvaren til enhetene deres. Tross alt har operatørene av Beastmode-botnettet demonstrert sin evne til raskt å innlemme nye sårbarheter og kvitte seg med utilsiktede feil. Det tok dem bare tre dager å fjerne en skrivefeil som cybersikkerhetsforskere oppdaget i URL-en - 'downloadFlile.cgi' som ble brukt av den observerte enheten ble erstattet med 'downloadFile.cgi.'

Trender

Mest sett

Laster inn...