Altro variante della famigerata botnet Mirai sta girando sul web, sfruttando un elenco di vulnerabilità specifiche nei router TOTOLINK.
Le vulnerabilità critiche sono relativamente nuove, divulgato nel periodo compreso tra febbraio e marzo 2022. Interessata è la piattaforma Linux. Come risultato delle vulnerabilità, aggressori remoti potrebbero ottenere il controllo sui sistemi esposti, hanno affermato i ricercatori di FortiGuard Labs (Fortinet).
I ricercatori hanno soprannominato la campagna basata su Mirai, osservata nel suddetto periodo, Modalità Bestia, dicendo di aver aggiornato in modo aggressivo l'arsenale di exploit aggiungendo le cinque nuove vulnerabilità nei router TOTOLINK.
CVE-2022-26210, CVE-2022-25075 a 84, CVE-2022-26186 nei router TOTOLINK
Le vulnerabilità sono i seguenti, come divulgato di FortiGuard:
- CVE-2022-26210 destinato a TOTOLINK A800R, A810R, A830R, A950RG, A3000RU, e A3100R;
- CVE-2022-26186 destinato a TOTOLINK N600R e A7100RU;
- CVE-2022-25075 a CVE-2022-25084 (25076/25077/25078/25079/25080/25081/25082/25083/25084) – una famiglia di vulnerabilità simili rivolte a TOTOLINK A810R, A830R, A860R, A950RG, A3100R, A3600R, T6, e router T10.
"L'inclusione degli exploit TOTOLINK è particolarmente degna di nota in quanto sono stati aggiunti solo una settimana dopo la pubblicazione dei codici exploit su GitHub. In precedenza abbiamo parlato della campagna MANGA, che allo stesso modo hanno adottato il codice exploit entro poche settimane dal loro rilascio,”Dice il rapporto.
Gli attori delle minacce adottano rapidamente il codice exploit appena rilasciato, aumentando così il numero di potenziali vittime e dispositivi inclusi nella botnet DDoS di Beastmode. Per fortuna, il venditore del router (TOTOLINK) ha già rilasciato un firmware aggiornato che risolve i problemi. I proprietari dei router interessati sono invitati ad aggiornare il firmware il prima possibile.
Altre botnet basate su Mirai che sfruttano diversi exploit includono Yowai e tavolo.