Threat Database Botnets Beastmode Botnet

Beastmode Botnet

De broncode van het beruchte Mirai-botnet werd in 2016 vrijgegeven voor het publiek. Cybercriminelen verspilden geen tijd en begonnen hun nieuwe toegang tot de code te misbruiken om hun eigen botnetvarianten te maken. Zelfs zes jaar later wordt Mirai nog steeds gebruikt als basis voor nieuwe krachtige motorkappen. Een voorbeeld is het Beastmode-botnet, dat nog volop in ontwikkeling is.

Infosec-onderzoekers hebben inderdaad opgemerkt dat Beastmode zijn arsenaal aan misbruikte kwetsbaarheden heeft bijgewerkt en nu 5 nieuwe bevat. Drie van hen - CVE-2022-26210, CVE-2022-26186 en de familie van kwetsbaarheden tussen CVE-2022-25075 en 25084, kunnen worden gebruikt om TOTOLINK-routers te compromitteren. De exploits werden slechts een week na publicatie op GitHub aan de dreiging toegevoegd. Daarnaast richt het botnet zich ook op verschillende verouderde D-LINK-producten via de kwetsbaarheid CVE-2021-45382. Producten van TP-Link, Huwaei, NETGEAR en NUUO NVRmimi2 en NVRsolo behoorden ook tot de doelen van de dreigende Beastemode-aanvalscampagne.

De belangrijkste functionaliteit van het botnet betreft het lanceren van DDoS-aanvallen (Distributed Denial-of-Service). Door een enorme hoeveelheid verzoeken naar een gekozen doelwit te sturen, kunnen de cybercriminelen de normale activiteiten van hun slachtoffer voor een langere periode verstoren. Zowel gebruikers als organisaties mogen het updaten van de firmware van hun apparaten niet uitstellen. De operators van het Beastmode-botnet hebben immers aangetoond dat ze in staat zijn om snel nieuwe kwetsbaarheden op te nemen en onbedoelde fouten te verwijderen. Het kostte hen slechts drie dagen om een typfout te verwijderen die cyberbeveiligingsonderzoekers in de URL ontdekten - de 'downloadFlile.cgi' die door het waargenomen apparaat werd gebruikt, werd vervangen door 'downloadFile.cgi'.

Trending

Meest bekeken

Bezig met laden...