Threat Database Botnets Beastmode Botnet

Beastmode Botnet

ซอร์สโค้ดของบ็อตเน็ต Mirai ที่น่าอับอายได้รับการเผยแพร่สู่สาธารณะในปี 2559 อาชญากรไซเบอร์ไม่เสียเวลาและเริ่มใช้การเข้าถึงรหัสที่เพิ่งค้นพบใหม่ในทางที่ผิดเพื่อสร้างตัวแปรบ็อตเน็ตของตนเอง หกปีต่อมา Mirai ยังคงถูกใช้เป็นพื้นฐานสำหรับหมวกอันทรงพลังใหม่ ตัวอย่างหนึ่งคือบ็อตเน็ต Beastmode ซึ่งยังอยู่ภายใต้การพัฒนาอย่างต่อเนื่อง

อันที่จริง นักวิจัยของ Infosec ได้สังเกตเห็นว่า Beastmode ได้อัปเดตคลังแสงของช่องโหว่ที่ถูกโจมตีเพื่อรวม 5 ช่องโหว่ใหม่ สามในนั้น - CVE-2022-26210, CVE-2022-26186 และกลุ่มช่องโหว่ระหว่าง CVE-2022-25075 และ 25084 สามารถใช้เพื่อประนีประนอมเราเตอร์ TOTOLINK ช่องโหว่ดังกล่าวถูกเพิ่มเข้าไปในภัยคุกคามเพียงสัปดาห์เดียวหลังจากเผยแพร่บน GitHub นอกจากนี้ บ็อตเน็ตยังกำหนดเป้าหมายผลิตภัณฑ์ D-LINK ที่ล้าสมัยหลายรายการผ่านช่องโหว่ CVE-2021-45382 ผลิตภัณฑ์ที่เป็นของ TP-Link, Huwaei, NETGEAR และ NUUO NVRmimi2 และ NVRsolo ก็ตกเป็นเป้าหมายของแคมเปญโจมตี Beastemode ที่คุกคามเช่นกัน

ฟังก์ชันหลักของบ็อตเน็ตเกี่ยวข้องกับการเปิดตัวการโจมตี DDoS (Distributed Denial-of-Service) การส่งคำขอจำนวนมากไปยังเป้าหมายที่เลือก อาชญากรไซเบอร์สามารถขัดขวางการทำงานปกติของเหยื่อได้เป็นเวลานาน ทั้งผู้ใช้และองค์กรไม่ควรชะลอการอัปเดตเฟิร์มแวร์ของอุปกรณ์ ท้ายที่สุด ผู้ให้บริการบ็อตเน็ต Beastmode ได้แสดงให้เห็นถึงความสามารถในการรวมช่องโหว่ใหม่อย่างรวดเร็วและกำจัดข้อผิดพลาดโดยไม่ได้ตั้งใจ พวกเขาใช้เวลาเพียงสามวันในการลบการพิมพ์ผิดที่นักวิจัยด้านความปลอดภัยทางไซเบอร์ค้นพบใน URL - 'downloadFlile.cgi' ที่ใช้โดยอุปกรณ์ที่สังเกตถูกแทนที่ด้วย 'downloadFile.cgi'

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...