Threat Database Botnets Botnet Beastmode

Botnet Beastmode

Kodi burimor i botnet-it famëkeq Mirai u lëshua për publikun në vitin 2016. Kriminelët kibernetikë nuk humbën kohë dhe filluan të abuzojnë me aksesin e tyre të sapogjetur në kod për të krijuar variantet e tyre të botnet-it. Edhe gjashtë vjet më vonë, Mirai është ende duke u përdorur si bazë për mbulesa të reja të fuqishme. Një shembull është botneti Beastmode, i cili është ende në zhvillim aktiv dhe të vazhdueshëm.

Në të vërtetë, studiuesit e infosec kanë vërejtur se Beastmode ka përditësuar arsenalin e tij të dobësive të shfrytëzuara për të përfshirë tani 5 të reja. Tre prej tyre - CVE-2022-26210, CVE-2022-26186, dhe familja e dobësive midis CVE-2022-25075 dhe 25084, mund të përdoren për të komprometuar ruterat TOTOLINK. Shfrytëzimet iu shtuan kërcënimit vetëm një javë pasi u publikuan në GitHub. Për më tepër, botnet-i synon gjithashtu disa produkte të vjetëruara D-LINK përmes cenueshmërisë CVE-2021-45382. Produktet që i përkisnin TP-Link, Huwaei, NETGEAR dhe NUUO NVRmimi2 dhe NVRsolo ishin gjithashtu ndër objektivat e fushatës kërcënuese të sulmit Beastemode.

Funksionaliteti kryesor i botnet-it ka të bëjë me nisjen e sulmeve DDoS (Distributed Denial-of-Service). Duke dërguar një sasi masive kërkesash te një objektiv i zgjedhur, kriminelët kibernetikë mund të prishin operacionet normale të viktimës së tyre për një periudhë të gjatë. Si përdoruesit ashtu edhe organizatat nuk duhet të vonojnë përditësimin e firmuerit të pajisjeve të tyre. Në fund të fundit, operatorët e botnet-it Beastmode kanë demonstruar aftësinë e tyre për të inkorporuar me shpejtësi dobësitë e reja dhe për të hequr qafe gabimet aksidentale. U deshën vetëm tre ditë për të hequr një gabim shtypi që studiuesit e sigurisë kibernetike zbuluan në URL - 'downloadFlile.cgi' i përdorur nga pajisja e vëzhguar u zëvendësua nga 'downloadFile.cgi'.

Në trend

Më e shikuara

Po ngarkohet...