BeastMode Mirai Botnet现在包括用于TotOleink路由器的利用

最后更新 :2022.04.03

基于Mirai的分布式拒绝服务(DDOS)Botnet BeStMode(AKA B3AstMode)的操作员添加了TotOnInk路由器的漏洞。

基于Mirai的分布式拒绝服务(DDOS)僵尸网络BeastMode(AKA B3AstMode)现在包括用于TotOleink路由器的利用。与大多数DDOS僵尸网络一样,BeastMode尝试通过启动Bruting攻击或利用多种漏洞来感染其他设备。

beastmode botnet
2月和3月在2022年3月之间,FortiGuard Labs团队的研究人员观察了BeastMode运营商在几周内增加了五个新的漏洞,其中三个针对一些Totolink路由器。

威胁演员添加了Totolink之后仅限一周漏洞利用代码在Github上公开发布,试图在业主升级到最新固件版本之前尽可能最大的设备损害。

TotOnink已经解决了这些缺陷他发布了新的固件和NBSP;适用于易受攻击的设备。

以下是由Fortinet分析的BeStMode Botnet利用的Totolink设备中的漏洞列表:

CVE-2022-26210 TotorInk A800R,A810R,A830R,A950RG,A3000RU和A3100R.CVE - A3600R,T6和T10路由器。BESTMode Botnet还包括用于以下问题的利用:

CVE-2021-45382 目标D-Link产品(DIR-810L,DIR-820L / LW,DIR-826L,Dir-830L和Dir-836L)CVE-2021-4045 目标TP-Link Tapo C200 IP Camera.CVE-2017-17215  Targets Huawei HG532 Routers.cve-2016-5674  Targets Nuuo NVRMINI2,NVRSOLO,晶体器件,和Netgear ReadyNAS监控产品。一旦设备被BeastMode Bot感染,僵尸网络就可以执行各种DDOS攻击,包括:

攻击_APP_HTTPATTACK_TCP_ACKATTACK_TCP_SYNATTACK_UDP_PLAINATTACK_UDP_UDP_STDHEXATTACK_UDP_CLAMP使用Mirai Malware感染未分割的设备。结束了报告。通过不断监控不断发展的威胁景观,Fortiguard Labs研究人员确定了Mirai Variants和恶意软件利用的新漏洞,针对IOT设备,为这些威胁带来更大的意识,更好地保护客户的网络。

- END -

看更多