Threat Database Botnets Beastmode Botnet

Beastmode Botnet

Izvorna koda zloglasnega botneta Mirai je bila objavljena v javnosti že leta 2016. Kibernetski kriminalci niso izgubljali časa in so začeli zlorabljati svoj na novo pridobljeni dostop do kode za ustvarjanje lastnih različic botneta. Tudi šest let pozneje se Mirai še vedno uporablja kot osnova za nove močne pokrove motorja. En primer je botnet Beastmode, ki je še vedno v aktivnem in nenehnem razvoju.

Dejansko so raziskovalci infosec opazili, da je Beastmode posodobil svoj arzenal izkoriščanih ranljivosti, tako da zdaj vključuje 5 novih. Tri od njih - CVE-2022-26210, CVE-2022-26186 in družino ranljivosti med CVE-2022-25075 in 25084, se lahko uporabijo za ogrožanje usmerjevalnikov TOTOLINK. Podvigi so bili grožnji dodani le teden dni po objavi na GitHubu. Poleg tega botnet cilja tudi na več zastarelih izdelkov D-LINK prek ranljivosti CVE-2021-45382. Izdelki, ki pripadajo TP-Link, Huwaei, NETGEAR in NUUO NVRmimi2 ter NVRsolo, so bili tudi med tarčami grozeče napadalne kampanje Beastemode.

Glavna funkcionalnost botneta se nanaša na zagon napadov DDoS (Distributed Denial-of-Service). S pošiljanjem ogromne količine zahtev izbrani tarči lahko kibernetski kriminalci za dalj časa motijo normalno delovanje svoje žrtve. Tako uporabniki kot organizacije ne bi smeli odlašati s posodabljanjem vdelane programske opreme svojih naprav. Navsezadnje so operaterji botneta Beastmode dokazali svojo sposobnost hitrega vključevanja novih ranljivosti in odpravljanja naključnih napak. Potrebovali so le tri dni, da so odstranili tipkarsko napako, ki so jo raziskovalci kibernetske varnosti odkrili v URL-ju – »downloadFlile.cgi«, ki ga je uporabljala opazovana naprava, je nadomestil »downloadFile.cgi«.

V trendu

Najbolj gledan

Nalaganje...