Threat Database Botnets Beastmode Botnet

Beastmode Botnet

臭名昭著的 Mirai 殭屍網絡的源代碼於 2016 年向公眾發布。網絡犯罪分子不失時機地開始濫用他們新獲得的代碼訪問權限來創建自己的殭屍網絡變體。即使在六年後, Mirai仍被用作新的強力發動機罩的基礎。一個例子是 Beastmode 殭屍網絡,它仍然處於活躍和持續的發展之中。

事實上,信息安全研究人員觀察到 Beastmode 已更新其被利用漏洞庫,現在包括 5 個新漏洞。其中三個 - CVE-2022-26210、CVE-2022-26186 以及 CVE-2022-25075 和 25084 之間的漏洞系列可用於破壞 TOTOLINK 路由器。這些漏洞在 GitHub 上發布一周後就被添加到威脅中。此外,該殭屍網絡還通過 CVE-2021-45382 漏洞針對幾個過時的 D-LINK 產品。 TP-Link、Huwaei、NETGEAR 和 NUUO NVRmimi2 以及 NVRsolo 的產品也屬於威脅性 Beastemode 攻擊活動的目標。

殭屍網絡的主要功能涉及發起 DDoS(分佈式拒絕服務)攻擊。通過向選定目標發送大量請求,網絡犯罪分子可以長時間擾亂受害者的正常操作。用戶和組織都不應延遲更新其設備的固件。畢竟,Beastmode 殭屍網絡的運營商已經展示了他們快速整合新漏洞並消除意外錯誤的能力。他們只用了三天時間就刪除了網絡安全研究人員在 URL 中發現的一個錯字——被觀察設備使用的“downloadFlile.cgi”被“downloadFile.cgi”取代。

熱門

最受關注

加載中...