Botnet Ballista
Byla identifikována nová botnetová kampaň nazvaná Ballista, která se výslovně zaměřuje na neopravené routery TP-Link Archer. Výzkumníci v oblasti kybernetické bezpečnosti zjistili, že botnet využívá zranitelnost vzdáleného spuštění kódu (RCE) – CVE-2023-1389 – k šíření po internetu. Tato velmi závažná chyba postihuje routery TP-Link Archer AX-21 a umožňuje útočníkům provádět příkazy na dálku a převzít kontrolu nad zařízením.
Obsah
Časová osa vykořisťování
Důkazy o aktivním zneužívání pocházejí z dubna 2023, kdy neznámí aktéři hrozeb poprvé použili tuto zranitelnost k distribuci malwaru botnetu Mirai . Od té doby se využívá k šíření dalších kmenů malwaru, včetně Condi a AndroxGh0st , a dále zvyšuje jeho dosah a dopad.
Jak útok funguje
Sekvence útoku začíná dropperem malwaru – skriptem shellu s názvem „dropbpb.sh“ – který stáhne a spustí škodlivý binární soubor na cílených směrovačích. Malware je navržen tak, aby běžel na více systémových architekturách, včetně MIPS, mipsel, armv5l, armv7l a x86_64. Po instalaci vytvoří na portu 82 šifrovaný kanál Command-and-Control (C2), který útočníkům umožní vzdáleně ovládat infikované zařízení.
Schopnosti botnetu Ballista
Jakmile se Ballista dostane do systému, umožňuje útočníkům provádět řadu příkazů, včetně:
- Flooder – Spustí útok typu DoS (Denial-of-service).
- Exploiter – Využije CVE-2023-1389 k infikování dalších routerů.
- Start – Spustí modul exploiter.
- Zavřít – Zastaví exploit modul.
- Shell – Provádí příkazy prostředí Linux na infikovaném systému.
- Killall – Ukončí běžící malwarovou službu.
Kromě toho může malware vymazat stopy své vlastní přítomnosti a šířit se autonomně vyhledáním a zneužitím zranitelných zařízení.
Známky italského spojení
Analýza infrastruktury Ballisty odhaluje italské spojení. Binární soubory malwaru obsahují řetězce italského jazyka a počáteční server C2 byl hostován na adrese 2.237.57.70, italská IP adresa. Zdá se však, že malware prochází neustálým vývojem, protože novější verze nyní místo pevně zakódovaných IP adres používají síťové domény TOR.
Globální dopad: Tisíce routerů v ohrožení
Cílené vyhledávání naznačuje, že Ballista již ovlivnilo více než 6 000 zařízení. Mezi nejzranitelnější regiony patří Brazílie, Polsko, Spojené království, Bulharsko a Turecko. Vzhledem ke svému aktivnímu vývoji zůstává tento botnet významnou hrozbou pro neopravené směrovače po celém světě.