Ballista Botnet
Uma nova campanha de um botnet chamado Ballista foi identificada, mirando explicitamente em roteadores TP-Link Archer sem patch. Os pesquisadores de segurança cibernética descobriram que a botnet tira vantagem de uma vulnerabilidade de Execução Remota de Código (RCE) — CVE-2023-1389 — para se propagar pela Internet. Essa falha de alta gravidade afeta roteadores TP-Link Archer AX-21, permitindo que invasores executem comandos remotamente e assumam o controle do dispositivo.
Índice
Uma Linha de Exploração do Tempo
As evidências de exploração ativa datam de abril de 2023, quando agentes de ameaças desconhecidos usaram a vulnerabilidade pela primeira vez para distribuir o malware botnet Mirai. Desde então, ele foi aproveitado para espalhar outras cepas de malware, incluindo Condi e AndroxGh0st , aumentando ainda mais seu alcance e impacto.
Como Funciona o Ataque
A sequência de ataque começa com um malware dropper — um script de shell chamado 'dropbpb.sh' — que baixa e executa um binário malicioso em roteadores alvos. O malware é projetado para rodar em várias arquiteturas de sistema, incluindo MIPS, mipsel, armv5l, armv7l e x86_64. Uma vez instalado, ele estabelece um canal de Comando e Controle (C2) criptografado na porta 82, permitindo que os invasores controlem remotamente o dispositivo infectado.
As Capacidades do Ballista Botnet
Uma vez dentro de um sistema, o Ballista permite que os invasores executem uma série de comandos, incluindo:
- Flooder – Lança um ataque de negação de serviço (DoS) baseado em inundação.
- Exploiter – Explora o CVE-2023-1389 para infectar roteadores adicionais.
- Iniciar – Inicia o módulo explorador.
- Fechar – Interrompe o módulo de exploração.
- Shell – Executa comandos de shell do Linux no sistema infectado.
- Killall – Encerra o serviço de malware em execução.
Além disso, o malware pode apagar rastros de sua própria presença e se espalhar de forma autônoma, buscando e explorando dispositivos vulneráveis.
Sinais de uma Conexão Italiana
Uma análise da infraestrutura do Ballista revela um link italiano. Os binários do malware contêm strings de idioma italiano, e o servidor C2 inicial foi hospedado em 2.237.57.70, um endereço IP italiano. No entanto, o malware parece estar em desenvolvimento contínuo, pois versões mais recentes agora usam domínios de rede TOR em vez de endereços IP codificados.
Impacto Global: Milhares de Roteadores em Risco
Uma busca direcionada sugere que mais de 6.000 dispositivos já foram afetados pelo Ballista. As regiões mais vulneráveis incluem Brasil, Polônia, Reino Unido, Bulgária e Turquia. Dada sua evolução ativa, esta botnet continua sendo uma ameaça significativa para roteadores sem patches em todo o mundo.