Threat Database Botnets Beastmode Botnet

Beastmode Botnet

Kötü şöhretli Mirai botnet'in kaynak kodu 2016'da halka açıklandı. Siber suçlular vakit kaybetmeden koda yeni erişimlerini kötüye kullanarak kendi botnet çeşitlerini oluşturmaya başladılar. Altı yıl sonra bile, Mirai hala yeni güçlü kaportaların temeli olarak kullanılıyor. Bir örnek, halen aktif ve sürekli geliştirme aşamasında olan Beastmode botnetidir.

Gerçekten de, infosec araştırmacıları, Beastmode'un istismar edilen güvenlik açıklarından oluşan cephaneliğini şimdi 5 yenisini içerecek şekilde güncellediğini gözlemledi. Bunlardan üçü - CVE-2022-26210, CVE-2022-26186 ve CVE-2022-25075 ile 25084 arasındaki güvenlik açıkları ailesi, TOTOLINK yönlendiricilerini tehlikeye atmak için kullanılabilir. Açıklardan yararlanmalar, GitHub'da yayınlandıktan sadece bir hafta sonra tehdide eklendi. Ayrıca botnet, CVE-2021-45382 güvenlik açığı aracılığıyla birkaç eski D-LINK ürününü de hedefliyor. TP-Link, Huwaei, NETGEAR ve NUUO NVRmimi2 ve NVRsolo'ya ait ürünler de tehditkar Beastemode saldırı kampanyasının hedefleri arasındaydı.

Botnet'in ana işlevi, DDoS (Dağıtılmış Hizmet Reddi) saldırılarının başlatılmasıyla ilgilidir. Siber suçlular, seçilen bir hedefe büyük miktarda istek göndererek kurbanlarının normal operasyonlarını uzun süre bozabilir. Hem kullanıcılar hem de kuruluşlar, cihazlarının donanım yazılımını güncellemeyi geciktirmemelidir. Ne de olsa, Beastmode botnet operatörleri, yeni güvenlik açıklarını hızla dahil etme ve yanlışlıkla yapılan hatalardan kurtulma yeteneklerini kanıtladılar. Siber güvenlik araştırmacılarının URL'de keşfettiği bir yazım hatasını kaldırmaları sadece üç gün sürdü - gözlemlenen cihaz tarafından kullanılan "downloadFlile.cgi" yerine "downloadFile.cgi" getirildi.

trend

En çok görüntülenen

Yükleniyor...