Autre variante du tristement célèbre botnet Mirai fait le tour du web, exploiter une liste de vulnérabilités spécifiques dans les routeurs TOTOLINK.
Les vulnérabilités critiques sont relativement nouvelles, communiqués entre février et mars 2022. Affecté est la plate-forme Linux. En raison des vulnérabilités, des attaquants distants pourraient prendre le contrôle des systèmes exposés, ont déclaré les chercheurs de FortiGuard Labs (Fortinet).
Les chercheurs ont surnommé la campagne basée sur Mirai, observé au cours de ladite période, Mode bête, disant qu'il avait agressivement mis à jour l'arsenal d'exploits en ajoutant les cinq nouvelles vulnérabilités dans les routeurs TOTOLINK.
CVE-2022-26210, CVE-2022-25075 à 84, CVE-2022-26186 dans les routeurs TOTOLINK
Les vulnérabilités sont les suivantes, comme divulgués par FortiGuard:
- CVE-2022-26210 ciblant TOTOLINK A800R, A810R, A830R, A950RG, A3000RU, et A3100R;
- CVE-2022-26186 ciblant TOTOLINK N600R et A7100RU;
- CVE-2022-25075 à CVE-2022-25084 (25076/25077/25078/25079/25080/25081/25082/25083/25084) – une famille de vulnérabilités similaires ciblant TOTOLINK A810R, A830R, A860R, A950RG, A3100R, A3600R, T6, et routeurs T10.
"L'inclusion des exploits TOTOLINK est particulièrement remarquable car ils ont été ajoutés une semaine seulement après la publication des codes d'exploit sur GitHub.. Nous avons précédemment rendu compte de la campagne MANGA, qui ont également adopté le code d'exploitation dans les semaines suivant leur publication,» Le rapport.
Les acteurs de la menace adoptent rapidement le code d'exploitation nouvellement publié, augmentant ainsi le nombre de victimes potentielles et d'appareils inclus dans le botnet DDoS Beastmode. Heureusement, le vendeur de routeur (TOTOLINK) a déjà publié un micrologiciel mis à jour qui résout les problèmes. Les propriétaires des routeurs concernés sont invités à mettre à jour leur firmware dès que possible.
D'autres botnets basés sur Mirai exploitant différents exploits incluent Yowai et table.