Ein Anderes Variante des berüchtigten Mirai-Botnetzes kreist im Netz, Ausnutzen einer Liste spezifischer Schwachstellen in TOTOLINK-Routern.
Die kritischen Schwachstellen sind relativ neu, im Zeitraum zwischen Februar und März veröffentlicht 2022. Betroffen ist die Linux-Plattform. Als Ergebnis der Schwachstellen, entfernte Angreifer könnten die Kontrolle über die exponierten Systeme erlangen, sagten Forscher von FortiGuard Labs (Fortinet).
Die Forscher haben die auf Mirai basierende Kampagne getauft, im genannten Zeitraum beobachtet, Bestienmodus, Er sagte, dass er das Arsenal an Exploits aggressiv aktualisiert habe, indem er die fünf neuen Schwachstellen in TOTOLINK-Routern hinzugefügt habe.
CVE-2022-26210, CVE-2022-25075 zu 84, CVE-2022-26186 in TOTOLINK-Routern
Die Sicherheitslücken sind folgende, als offenbart von FortiGuard:
- CVE-2022-26210 für TOTOLINK A800R, A810R, A830R, A950RG, A3000RU, und A3100R;
- CVE-2022-26186 für TOTOLINK N600R und A7100RU;
- CVE-2022-25075 bis CVE-2022-25084 (25076/25077/25078/25079/25080/25081/25082/25083/25084) – eine Familie ähnlicher Schwachstellen, die auf TOTOLINK A810R abzielen, A830R, A860R, A950RG, A3100R, A3600R, T6, und T10-Router.
„Die Aufnahme von TOTOLINK-Exploits ist besonders bemerkenswert, da sie nur eine Woche nach der Veröffentlichung der Exploit-Codes auf GitHub hinzugefügt wurden. Wir haben bereits über die MANGA-Kampagne berichtet, die in ähnlicher Weise innerhalb von Wochen nach ihrer Veröffentlichung Exploit-Code übernommen haben,“So der Bericht.
Bedrohungsakteure übernehmen schnell neu veröffentlichten Exploit-Code, Dadurch erhöht sich die Anzahl potenzieller Opfer und Geräte im Beastmode DDoS-Botnet. Zum Glück, der Router-Anbieter (TOTOLINK) hat bereits aktualisierte Firmware veröffentlicht, die die Probleme behebt. Besitzer der betroffenen Router werden dringend gebeten, ihre Firmware so schnell wie möglich zu aktualisieren.
Andere Mirai-basierte Botnets, die verschiedene Exploits nutzen, umfassen Yowai und Tabelle.