Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias Beastmode DDoS Botnet explotando nuevos errores TOTOLINK

Beastmode DDoS Botnet explotando nuevos errores TOTOLINK

por Dragora

Se ha observado que una variante de la botnet Mirai llamada Beastmode adopta vulnerabilidades recientemente reveladas en los enrutadores TOTOLINK entre febrero y marzo de 2022 para infectar dispositivos sin parches y expandir su alcance potencialmente.

Modo bestia DDoS Botnet

«La campaña DDoS basada en Mirai Beastmode (también conocido como B3astmode) ha actualizado agresivamente su arsenal de exploits», dijo el equipo de investigación de FortiGuard Labs de Fortinet . «Se agregaron cinco nuevos exploits en un mes, con tres dirigidos a varios modelos de enrutadores TOTOLINK«.

La lista de vulnerabilidades explotadas en los enrutadores TOTOLINK es la siguiente:

  • CVE-2022-26210 (puntaje CVSS: 9.8): una vulnerabilidad de inyección de comandos que podría explotarse para obtener la ejecución de código arbitrario
  • CVE-2022-26186 (puntaje CVSS: 9.8): una vulnerabilidad de inyección de comando que afecta a los enrutadores TOTOLINK N600R y A7100RU, y
  • CVE-2022-25075 a CVE-2022-25084 (puntuaciones CVSS: 9,8): una vulnerabilidad de inyección de comandos que afecta a varios enrutadores TOTOLINK, lo que lleva a la ejecución de código

Los otros exploits a los que apunta Beastmode incluyen fallas en la cámara IP TP-Link Tapo C200 ( CVE-2021-4045 , puntaje CVSS: 9.8), enrutadores Huawei HG532 ( CVE-2017-17215 , puntaje CVSS: 8.8), soluciones de videovigilancia de NUUO y Netgear ( CVE-2016-5674 , puntuación CVSS: 9,8) y productos D-Link descontinuados ( CVE-2021-45382 , puntuación CVSS: 9,8).

Modo bestia DDoS Botnet

Para evitar que los modelos afectados se apoderen de la botnet, se recomienda encarecidamente a los usuarios que actualicen sus dispositivos con el firmware más reciente .

«Aunque el autor original de Mirai fue arrestado en el otoño de 2018, [la última campaña] destaca cómo los actores de amenazas, como los que están detrás de la campaña Beastmode, continúan incorporando rápidamente el código de explotación recientemente publicado para infectar dispositivos sin parches usando el malware Mirai», dijo el dijeron los investigadores.

Fuente: https://thehackernews.com

You may also like

Dejar Comentario

Click to listen highlighted text!