Threat Database Botnets Ботнет у режимі Beastmode

Ботнет у режимі Beastmode

Вихідний код сумнозвісного ботнету Mirai був оприлюднений ще в 2016 році. Кіберзлочинці, не витрачаючи часу, почали зловживати новим доступом до коду для створення власних варіантів ботнету. Навіть через шість років Mirai все ще використовується як основа для нових потужних капелюшків. Одним із прикладів є ботнет Beastmode, який досі активно розробляється.

Справді, дослідники Infosec помітили, що Beastmode оновив свій арсенал використаних уразливостей, щоб тепер включити 5 нових. Три з них - CVE-2022-26210, CVE-2022-26186 і сімейство вразливостей між CVE-2022-25075 і 25084 можуть використовуватися для компрометації маршрутизаторів TOTOLINK. Експлойти були додані до загрози лише через тиждень після публікації на GitHub. Крім того, ботнет також націлений на кілька застарілих продуктів D-LINK через уразливість CVE-2021-45382. Продукти, що належать TP-Link, Huwaei, NETGEAR і NUUO NVRmimi2, і NVRsolo також були одними з мішеней загрозливої кампанії атаки Beastemode.

Основною функцією ботнету є запуск DDoS-атак (Distributed Denial-of-Service). Надсилаючи величезну кількість запитів обраній цілі, кіберзлочинці можуть порушити нормальну роботу своєї жертви на тривалий період. І користувачі, і організації не повинні відкладати оновлення мікропрограми своїх пристроїв. Адже оператори ботнету Beastmode продемонстрували свою здатність швидко впроваджувати нові вразливості та позбавлятися від випадкових помилок. Їм знадобилося всього три дні, щоб видалити помилку, яку дослідники кібербезпеки виявили в URL-адресі – «downloadFlile.cgi», який використовувався спостережуваним пристроєм, був замінений на «downloadFile.cgi».

В тренді

Найбільше переглянуті

Завантаження...