Threat Database Botnets Beastmode Botnet

Beastmode Botnet

O código-fonte do infame botnet Mirai foi lançado ao público em 2016. Os cibercriminosos não perderam tempo e começaram a abusar de seu acesso recém-descoberto ao código para criar suas próprias variantes de botnet. Mesmo seis anos depois, o Mirai ainda está sendo usado como base para novos capôs potentes. Um exemplo é o botnet Beastmode, que ainda está em desenvolvimento ativo e contínuo.

De fato, os pesquisadores de infosec observaram que o Beastmode atualizou seu arsenal de vulnerabilidades exploradas para agora incluir 5 novas. Três delas - CVE-2022-26210, CVE-2022-26186 e a família de vulnerabilidades entre CVE-2022-25075 e 25084, podem ser usadas para comprometer roteadores TOTOLINK. As explorações foram adicionadas à ameaça apenas uma semana depois de serem publicadas no GitHub. Além disso, o botnet também tem como alvo vários produtos D-LINK obsoletos por meio da vulnerabilidade CVE-2021-45382. Os produtos pertencentes à TP-Link, Huwaei, NETGEAR e NUUO NVRmimi2 e NVRsolo também estavam entre os alvos da ameaçadora campanha de ataque do Beastmode.

A principal funcionalidade do botnet diz respeito ao lançamento de ataques de DDoS (Negação de Serviço Distribuída). Ao enviar uma grande quantidade de solicitações para um alvo escolhido, os cibercriminosos podem interromper as operações normais de sua vítima por um período prolongado. Tanto os usuários quanto as organizações não devem atrasar a atualização do firmware de seus dispositivos. Afinal, os operadores do botnet Beastmode demonstraram sua capacidade de incorporar rapidamente novas vulnerabilidades e se livrar de erros acidentais. Eles levaram apenas três dias para remover um erro de digitação que os pesquisadores de segurança cibernética descobriram na URL - o 'downloadFlile.cgi' usado pelo dispositivo observado foi substituído por 'downloadFile.cgi'.

Tendendo

Mais visto

Carregando...