Otro variante de la infame botnet Mirai esta dando vueltas por la web, explotar una lista de vulnerabilidades específicas en los enrutadores TOTOLINK.
Las vulnerabilidades críticas son relativamente nuevas, divulgado en el período comprendido entre febrero y marzo 2022. Afectada es la plataforma Linux. Como resultado de las vulnerabilidades, los atacantes remotos podrían obtener el control de los sistemas expuestos, dijeron los investigadores de FortiGuard Labs (Fortinet).
Los investigadores han apodado la campaña basada en Mirai, observado en dicho período, Modo bestia, diciendo que había actualizado agresivamente el arsenal de exploits al agregar las cinco nuevas vulnerabilidades en los enrutadores TOTOLINK.
CVE-2022-26210, CVE-2022-25075 a 84, CVE-2022-26186 en enrutadores TOTOLINK
Las vulnerabilidades son los siguientes, como se da a conocer por FortiGuard:
- CVE-2022-26210 dirigido a TOTOLINK A800R, A810R, A830R, A950RG, A3000RU, y A3100R;
- CVE-2022-26186 dirigido a TOTOLINK N600R y A7100RU;
- CVE-2022-25075 a CVE-2022-25084 (25076/25077/25078/25079/25080/25081/25082/25083/25084) – una familia de vulnerabilidades similares dirigidas a TOTOLINK A810R, A830R, A860R, A950RG, A3100R, A3600R, T6, y enrutadores T10.
“La inclusión de los exploits TOTOLINK es especialmente notable, ya que se agregaron solo una semana después de que se publicaran los códigos de exploits en GitHub.. Anteriormente informamos sobre la campaña MANGA, que de manera similar adoptó el código de explotación a las pocas semanas de su lanzamiento,”Según el informe.
Los actores de amenazas se apresuran a adoptar el código de explotación recién lanzado, aumentando así el número de posibles víctimas y dispositivos incluidos en la botnet Beastmode DDoS. Afortunadamente, el proveedor del enrutador (TOTOLINK) ya ha lanzado firmware actualizado que soluciona los problemas. Se insta a los propietarios de los enrutadores afectados a actualizar su firmware lo antes posible.
Otras botnets basadas en Mirai que aprovechan diferentes exploits incluyen Yowai y mesa.