別 悪名高いMiraiボットネットの亜種 ウェブを一周しています, TOTOLINKルーターの特定の脆弱性のリストを悪用する.
重大な脆弱性は比較的新しいものです, 2月から3月までの期間に開示 2022. 影響を受けるのはLinuxプラットフォームです. 脆弱性の結果として, リモートの攻撃者は、公開されたシステムを制御できる可能性があります, FortiGuardLabsの研究者は言った (フォーティネット).
研究者たちはみらいベースのキャンペーンを吹き替えました, 当該期間に観察された, ビーストモード, TOTOLINKルーターに5つの新しい脆弱性を追加することにより、エクスプロイトの武器を積極的に更新したと述べています.
CVE-2022-26210, CVE-2022-25075から 84, TOTOLINKルーターのCVE-2022-26186
脆弱性は次のとおりです, なので 開示 FortiGuardによる:
- TOTOLINKA800RをターゲットとするCVE-2022-26210, A810R, A830R, A950RG, A3000RU, およびA3100R;
- TOTOLINKN600RおよびA7100RUを対象とするCVE-2022-26186;
- CVE-2022-25075からCVE-2022-25084 (25076/25077/25078/25079/25080/25081/25082/25083/25084) – TOTOLINKA810Rを標的とする同様の脆弱性のファミリー, A830R, A860R, A950RG, A3100R, A3600R, T6, およびT10ルーター.
「TOTOLINKエクスプロイトが含まれていることは、エクスプロイトコードがGitHubに公開されてからわずか1週間後に追加されたため、特に注目に値します。. 以前、マンガキャンペーンについて報告しました, リリースから数週間以内に同様にエクスプロイトコードを採用しました,」レポートは言った.
脅威アクターは、新しくリリースされたエクスプロイトコードをすばやく採用します, したがって、BeastmodeDDoSボットネットに含まれる潜在的な被害者とデバイスの数が増加します. 幸運, ルーターベンダー (TOTOLINK) 問題を修正するアップデートファームウェアをすでにリリースしています. 影響を受けるルーターの所有者は、できるだけ早くファームウェアを更新することをお勧めします.
さまざまなエクスプロイトを活用するその他のMiraiベースのボットネットには次のものがあります。 よわい と マスタ.