Threat Database Botnets Beastmode Botnet

Beastmode Botnet

臭名昭著的 Mirai 僵尸网络的源代码于 2016 年向公众发布。网络犯罪分子不失时机地开始滥用他们新获得的代码访问权限来创建自己的僵尸网络变体。即使在六年后, Mirai仍被用作新的强力发动机罩的基础。一个例子是 Beastmode 僵尸网络,它仍然处于活跃和持续的发展之中。

事实上,信息安全研究人员观察到 Beastmode 已更新其被利用漏洞库,现在包括 5 个新漏洞。其中三个 - CVE-2022-26210、CVE-2022-26186 以及 CVE-2022-25075 和 25084 之间的漏洞系列可用于破坏 TOTOLINK 路由器。这些漏洞在 GitHub 上发布一周后就被添加到威胁中。此外,该僵尸网络还通过 CVE-2021-45382 漏洞针对几个过时的 D-LINK 产品。 TP-Link、Huwaei、NETGEAR 和 NUUO NVRmimi2 以及 NVRsolo 的产品也属于威胁性 Beastemode 攻击活动的目标。

僵尸网络的主要功能涉及发起 DDoS(分布式拒绝服务)攻击。通过向选定目标发送大量请求,网络犯罪分子可以长时间扰乱受害者的正常操作。用户和组织都不应延迟更新其设备的固件。毕竟,Beastmode 僵尸网络的运营商已经展示了他们快速整合新漏洞并消除意外错误的能力。他们只用了三天时间就删除了网络安全研究人员在 URL 中发现的一个错字——被观察设备使用的“downloadFlile.cgi”被“downloadFile.cgi”取代。

趋势

最受关注

正在加载...