Andet variant af det berygtede Mirai botnet cirkler rundt på nettet, udnyttelse af en liste over specifikke sårbarheder i TOTOLINK-routere.
De kritiske sårbarheder er relativt nye, offentliggjort i perioden mellem februar og marts 2022. Berørt er Linux-platformen. Som følge af sårbarhederne, fjernangribere kunne få kontrol over de udsatte systemer, sagde FortiGuard Labs forskere (Fortinet).
Forskerne har døbt den Mirai-baserede kampagne, observeret i den nævnte periode, Uhyretilstand, sagde, at det aggressivt havde opdateret arsenalet af udnyttelser ved at tilføje de fem nye sårbarheder i TOTOLINK-routere.
CVE-2022-26210, CVE-2022-25075 til 84, CVE-2022-26186 i TOTOLINK-routere
Sårbarhederne er følgende, som beskrevet af FortiGuard:
- CVE-2022-26210 målrettet TOTOLINK A800R, A810R, A830R, A950RG, A3000RU, og A3100R;
- CVE-2022-26186 målrettet TOTOLINK N600R og A7100RU;
- CVE-2022-25075 til CVE-2022-25084 (25076/25077/25078/25079/25080/25081/25082/25083/25084) – en familie af lignende sårbarheder rettet mod TOTOLINK A810R, A830R, A860R, A950RG, A3100R, A3600R, T6, og T10 routere.
"Inkluderingen af TOTOLINK-benyttelser er især bemærkelsesværdige, da de blev tilføjet blot en uge efter, at udnyttelseskoderne blev offentliggjort på GitHub. Vi har tidligere rapporteret om MANGA-kampagnen, som på samme måde har vedtaget udnyttelseskode inden for få uger efter deres udgivelse,”Hedder det i rapporten.
Trusselsaktører er hurtige til at vedtage nyudgivet udnyttelseskode, dermed øge antallet af potentielle ofre og enheder inkluderet i Beastmode DDoS botnet. Heldigvis, routerleverandøren (TOTOLINK) har allerede udgivet opdateret firmware, der løser problemerne. Ejere af de berørte routere opfordres til at opdatere deres firmware så hurtigt som muligt.
Andre Mirai-baserede botnets, der udnytter forskellige udnyttelser, inkluderer Yowai og bord.