Threat Database Botnets Beastmode Botnet

Beastmode Botnet

悪名高いMiraiボットネットのソースコードは2016年に一般公開されました。サイバー犯罪者はすぐに時間を無駄にし、コードへの新たなアクセスを悪用して独自のボットネットバリアントを作成し始めました。 6年経った今でも、みらいちゃんは新しい強力なボンネットのベースとして使われています。一例として、Beastmodeボットネットがあります。これは、現在も活発に開発が続けられています。

実際、infosecの研究者は、Beastmodeが悪用された脆弱性の武器を更新し、5つの新しい脆弱性を含めるようになったことを確認しています。それらのうちの3つ(CVE-2022-26210、CVE-2022-26186、およびCVE-2022-25075と25084の間の脆弱性のファミリー)は、TOTOLINKルーターを危険にさらすために使用される可能性があります。このエクスプロイトは、GitHubで公開されてからわずか1週間後に脅威に追加されました。さらに、ボットネットは、CVE-2021-45382の脆弱性を介していくつかの廃止されたD-LINK製品も標的にしています。 TP-Link、Huwaei、NETGEAR、NUUO NVRmimi2、およびNVRsoloに属する製品も、脅迫的なBeastemode攻撃キャンペーンのターゲットの1つでした。

ボットネットの主な機能は、DDoS(分散型サービス拒否)攻撃の開始に関係しています。サイバー犯罪者は、選択したターゲットに大量のリクエストを送信することで、被害者の通常の操作を長期間中断させる可能性があります。ユーザーと組織の両方が、デバイスのファームウェアの更新を遅らせてはなりません。結局のところ、Beastmodeボットネットのオペレーターは、新しい脆弱性を迅速に組み込み、偶発的なエラーを取り除く能力を実証してきました。サイバーセキュリティの研究者がURLで発見したタイプミスを取り除くのにわずか3日かかりました。監視対象のデバイスで使用されていた「downloadFlile.cgi」が「downloadFile.cgi」に置き換えられました。

トレンド

最も見られました

読み込んでいます...