Ander variant van het beruchte Mirai-botnet cirkelt rond op het web, misbruik maken van een lijst met specifieke kwetsbaarheden in TOTOLINK-routers.
De kritieke kwetsbaarheden zijn relatief nieuw, bekendgemaakt in de periode tussen februari en maart 2022. Beïnvloed is het Linux-platform. Als gevolg van de kwetsbaarheden, aanvallers op afstand kunnen controle krijgen over de blootgestelde systemen, aldus FortiGuard Labs-onderzoekers (Fortinet).
De onderzoekers hebben de op Mirai gebaseerde campagne genoemd, waargenomen in de genoemde periode, Beest modus, zeggen dat het het arsenaal aan exploits agressief had bijgewerkt door de vijf nieuwe kwetsbaarheden in TOTOLINK-routers toe te voegen.
CVE-2022-26210, CVE-2022-25075 tot 84, CVE-2022-26186 in TOTOLINK-routers
De kwetsbaarheden zijn de volgende, als bekendgemaakt door FortiGuard:
- CVE-2022-26210 gericht op TOTOLINK A800R, A810R, A830R, A950RG, A3000RU, en A3100R;
- CVE-2022-26186 gericht op TOTOLINK N600R en A7100RU;
- CVE-2022-25075 tot CVE-2022-25084 (25076/25077/25078/25079/25080/25081/25082/25083/25084) – een familie van vergelijkbare kwetsbaarheden gericht op TOTOLINK A810R, A830R, A860R, A950RG, A3100R, A3600R, T6, en T10-routers.
“De opname van TOTOLINK-exploits is vooral opmerkelijk omdat ze slechts een week nadat de exploitcodes op GitHub waren gepubliceerd, werden toegevoegd.. Eerder berichtten we over de MANGA-campagne, die op dezelfde manier exploitcode adopteerde binnen enkele weken na hun release,”Aldus het rapport.
Bedreigingsactoren nemen snel nieuw vrijgegeven exploitcode over, waardoor het aantal potentiële slachtoffers en apparaten in het Beastmode DDoS-botnet toenemen. Gelukkig, de routerverkoper (TOTOLINK) heeft al bijgewerkte firmware uitgebracht die de problemen verhelpt. Eigenaren van de getroffen routers worden dringend verzocht hun firmware zo snel mogelijk bij te werken.
Andere op Mirai gebaseerde botnets die gebruikmaken van verschillende exploits zijn onder meer: Yowai en tafel.