Threat Database Botnets Beastmode Botnet

Beastmode Botnet

Källkoden för det ökända botnätet Mirai släpptes för allmänheten redan 2016. Cyberbrottslingar slösade inte bort tid och började missbruka sin nyfunna tillgång till koden för att skapa sina egna botnätsvarianter. Även sex år senare används Mirai fortfarande som grund för nya potenta motorhuvar. Ett exempel är botnätet Beastmode, som fortfarande är under aktiv och fortsatt utveckling.

Faktum är att infosec-forskare har observerat att Beastmode har uppdaterat sin arsenal av utnyttjade sårbarheter till att nu inkludera 5 nya. Tre av dem - CVE-2022-26210, CVE-2022-26186 och familjen av sårbarheter mellan CVE-2022-25075 och 25084, kan användas för att äventyra TOTOLINK-routrar. Exploateringen lades till hotet bara en vecka efter att de publicerats på GitHub. Dessutom riktar sig botnätet även på flera föråldrade D-LINK-produkter via sårbarheten CVE-2021-45382. Produkter som tillhörde TP-Link, Huwaei, NETGEAR och NUUO NVRmimi2 och NVRsolo var också bland målen för den hotande Beastemode-attackkampanjen.

Botnätets huvudfunktioner gäller lanseringen av DDoS-attacker (Distributed Denial-of-Service). Genom att skicka en enorm mängd förfrågningar till ett utvalt mål kan cyberkriminella störa offrets normala verksamhet under en längre period. Både användare och organisationer bör inte fördröja uppdateringen av den fasta programvaran för sina enheter. Trots allt har operatörerna av Beastmode-botnätet visat sin förmåga att snabbt införliva nya sårbarheter och bli av med oavsiktliga fel. Det tog dem bara tre dagar att ta bort ett stavfel som cybersäkerhetsforskare upptäckte i webbadressen - 'downloadFlile.cgi' som användes av den observerade enheten ersattes av 'downloadFile.cgi'.

Trendigt

Mest sedda

Läser in...