Beastmode DDoS Botnet explotando nuevos errores TOTOLINK para esclavizar a más enrutadores


Modo bestia DDoS Botnet

Una variante de la botnet Mirai llamada Modo bestia Se ha observado la adopción de vulnerabilidades recientemente reveladas en los enrutadores TOTOLINK entre febrero y marzo de 2022 para infectar dispositivos sin parches y expandir su alcance potencialmente.

“La campaña DDoS basada en Mirai Beastmode (también conocido como B3astmode) ha actualizado agresivamente su arsenal de exploits”, dijo el equipo de investigación de FortiGuard Labs de Fortinet. dijo. “Se agregaron cinco nuevos exploits en un mes, con tres dirigidos a varios modelos de enrutadores TOTOLINK”.

La lista de vulnerabilidades explotadas en los enrutadores TOTOLINK es la siguiente:

  • CVE-2022-26210 (Puntuación CVSS: 9,8): una vulnerabilidad de inyección de comandos que podría explotarse para obtener la ejecución de código arbitrario
  • CVE-2022-26186 (Puntuación CVSS: 9,8): una vulnerabilidad de inyección de comandos que afecta a los enrutadores TOTOLINK N600R y A7100RU, y
  • CVE-2022-25075 a CVE-2022-25084 (Puntuaciones CVSS: 9,8): una vulnerabilidad de inyección de comandos que afecta a varios enrutadores TOTOLINK, lo que lleva a la ejecución del código
La seguridad cibernética

Los otros exploits a los que apunta Beastmode incluyen fallas en la cámara IP TP-Link Tapo C200 (CVE-2021-4045puntuación CVSS: 9,8), enrutadores Huawei HG532 (CVE-2017-17215puntuación CVSS: 8,8), soluciones de videovigilancia de NUUO y Netgear (CVE-2016-5674puntaje CVSS: 9.8), y productos D-Link descontinuados (CVE-2021-45382puntuación CVSS: 9,8).

Modo bestia DDoS BotnetModo bestia DDoS Botnet

Para evitar que los modelos afectados se apoderen de la botnet, se recomienda encarecidamente a los usuarios que actualicen sus dispositivos a la último firmware.

“Aunque el autor original de Mirai fue arrestado en el otoño de 2018, [the latest campaign] destaca cómo los actores de amenazas, como los que están detrás de la campaña Beastmode, continúan incorporando rápidamente el código de explotación recién publicado para infectar dispositivos sin parches que utilizan el malware Mirai”, dijeron los investigadores.



ttn-es-57