Outro variante do infame botnet Mirai está circulando na web, explorando uma lista de vulnerabilidades específicas em roteadores TOTOLINK.
As vulnerabilidades críticas são relativamente novas, divulgados no período entre fevereiro e março 2022. Afetada é a plataforma Linux. Como resultado das vulnerabilidades, invasores remotos podem obter controle sobre os sistemas expostos, disseram pesquisadores do FortiGuard Labs (Fortinet).
Os pesquisadores apelidaram a campanha baseada em Mirai, observado no referido período, Modo animal, dizendo que atualizou agressivamente o arsenal de exploits adicionando as cinco novas vulnerabilidades nos roteadores TOTOLINK.
CVE-2022-26210, CVE-2022-25075 para 84, CVE-2022-26186 em Roteadores TOTOLINK
As vulnerabilidades são as seguintes, Como divulgado por FortiGuard:
- CVE-2022-26210 visando TOTOLINK A800R, A810R, A830R, A950RG, A3000RU, e A3100R;
- CVE-2022-26186 visando TOTOLINK N600R e A7100RU;
- CVE-2022-25075 a CVE-2022-25084 (25076/25077/25078/25079/25080/25081/25082/25083/25084) – uma família de vulnerabilidades semelhantes direcionadas ao TOTOLINK A810R, A830R, A860R, A950RG, A3100R, A3600R, T6, e roteadores T10.
“A inclusão de exploits TOTOLINK é especialmente notável, pois eles foram adicionados apenas uma semana após os códigos de exploits serem publicados no GitHub. Reportamos anteriormente sobre a campanha de MANGA, que adotaram código de exploração de forma semelhante dentro de semanas de seu lançamento,”Disse o relatório.
Os agentes de ameaças são rápidos em adotar o código de exploração recém-lançado, aumentando assim o número de potenciais vítimas e dispositivos incluídos na botnet Beastmode DDoS. Felizmente, o vendedor do roteador (TOTOLINK) já lançou firmware atualizado que corrige os problemas. Os proprietários dos roteadores afetados são convidados a atualizar seu firmware o mais rápido possível.
Outros botnets baseados em Mirai que aproveitam diferentes explorações incluem Yowai e Masuta.