Threat Database Botnets Beastmode Botnet

Beastmode Botnet

Codul sursă al infamei botnet Mirai a fost lansat publicului încă din 2016. Infractorii cibernetici nu au pierdut timpul și au început să abuzeze de accesul noului lor la cod pentru a-și crea propriile variante de botnet. Chiar și șase ani mai târziu, Mirai este încă folosit ca bază pentru noi capote puternice. Un exemplu este rețeaua botnet Beastmode, care este încă în dezvoltare activă și continuă.

Într-adevăr, cercetătorii Infosec au observat că Beastmode și-a actualizat arsenalul de vulnerabilități exploatate pentru a include acum 5 noi. Trei dintre ele - CVE-2022-26210, CVE-2022-26186 și familia de vulnerabilități dintre CVE-2022-25075 și 25084, pot fi folosite pentru a compromite routerele TOTOLINK. Exploatările au fost adăugate amenințării la doar o săptămână după ce au fost publicate pe GitHub. În plus, botnet-ul vizează și mai multe produse D-LINK învechite prin vulnerabilitatea CVE-2021-45382. Produsele aparținând TP-Link, Huwaei, NETGEAR și NUUO NVRmimi2 și NVRsolo au fost, de asemenea, printre ținta campaniei de atac amenințătoare Beastemode.

Principala funcționalitate a rețelei bot se referă la lansarea atacurilor DDoS (Distributed Denial-of-Service). Prin trimiterea unui număr masiv de solicitări către o țintă aleasă, infractorii cibernetici pot perturba operațiunile normale ale victimei lor pentru o perioadă prelungită. Atât utilizatorii, cât și organizațiile nu ar trebui să întârzie actualizarea firmware-ului dispozitivelor lor. La urma urmei, operatorii rețelei botnet Beastmode și-au demonstrat capacitatea de a încorpora rapid noi vulnerabilități și de a scăpa de erorile accidentale. Le-a luat doar trei zile să elimine o greșeală de tipar pe care cercetătorii de securitate cibernetică au descoperit-o în adresa URL - „downloadFlile.cgi” folosit de dispozitivul observat a fost înlocuit cu „downloadFile.cgi”.

Trending

Cele mai văzute

Se încarcă...