Threat Database Botnets Beastmode Botnet

Beastmode Botnet

El código fuente de la infame botnet Mirai se lanzó al público en 2016. Los ciberdelincuentes no perdieron el tiempo y comenzaron a abusar de su nuevo acceso al código para crear sus propias variantes de botnet. Incluso seis años después, Mirai todavía se usa como base para nuevos y potentes capós. Un ejemplo es la botnet Beastmode, que aún se encuentra en desarrollo activo y continuo.

De hecho, los investigadores de infosec han observado que Beastmode ha actualizado su arsenal de vulnerabilidades explotadas para incluir ahora 5 nuevas. Tres de ellos, CVE-2022-26210, CVE-2022-26186 y la familia de vulnerabilidades entre CVE-2022-25075 y 25084, pueden usarse para comprometer los enrutadores TOTOLINK. Los exploits se agregaron a la amenaza solo una semana después de su publicación en GitHub. Además, la botnet también apunta a varios productos D-LINK obsoletos a través de la vulnerabilidad CVE-2021-45382. Los productos pertenecientes a TP-Link, Huwaei, NETGEAR y NUUO NVRmimi2 y NVRsolo también se encontraban entre los objetivos de la amenazante campaña de ataque Beastemode.

La funcionalidad principal de la botnet se refiere al lanzamiento de ataques DDoS (Distributed Denial-of-Service). Al enviar una cantidad masiva de solicitudes a un objetivo elegido, los ciberdelincuentes pueden interrumpir las operaciones normales de su víctima durante un período prolongado. Tanto los usuarios como las organizaciones no deben retrasar la actualización del firmware de sus dispositivos. Después de todo, los operadores de la botnet Beastmode han demostrado su capacidad para incorporar rápidamente nuevas vulnerabilidades y eliminar errores accidentales. Les tomó solo tres días eliminar un error tipográfico que los investigadores de ciberseguridad descubrieron en la URL: el 'downloadFlile.cgi' utilizado por el dispositivo observado fue sustituido por 'downloadFile.cgi'.

Tendencias

Mas Visto

Cargando...