ฐานข้อมูลภัยคุกคาม บอตเน็ต บอตเน็ตบัลลิสต้า

บอตเน็ตบัลลิสต้า

นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ค้นพบแคมเปญบ็อตเน็ตใหม่ที่มีชื่อว่า Ballista ซึ่งมีเป้าหมายโจมตีเราเตอร์ TP-Link Archer ที่ไม่ได้รับการแก้ไขโดยเฉพาะ นักวิจัยด้านความปลอดภัยทางไซเบอร์พบว่าบ็อตเน็ตดังกล่าวใช้ประโยชน์จากช่องโหว่ Remote Code Execution (RCE) ซึ่งก็คือ CVE-2023-1389 เพื่อแพร่กระจายไปทั่วอินเทอร์เน็ต ช่องโหว่ที่มีความรุนแรงสูงนี้ส่งผลกระทบต่อเราเตอร์ TP-Link Archer AX-21 ทำให้ผู้โจมตีสามารถรันคำสั่งจากระยะไกลและเข้าควบคุมอุปกรณ์ได้

ไทม์ไลน์ของการแสวงประโยชน์

หลักฐานการใช้ประโยชน์ที่เกิดขึ้นจริงย้อนกลับไปถึงเดือนเมษายน 2023 เมื่อผู้ก่อภัยคุกคามที่ไม่รู้จักใช้ช่องโหว่นี้เป็นครั้งแรกเพื่อแพร่กระจายมัลแวร์บอตเน็ต Mirai ตั้งแต่นั้นมา ช่องโหว่นี้ถูกนำมาใช้เพื่อแพร่กระจายมัลแวร์สายพันธุ์อื่นๆ รวมถึง Condi และ AndroxGh0st ทำให้ขยายขอบเขตและผลกระทบได้มากขึ้น

การโจมตีทำงานอย่างไร

ลำดับการโจมตีเริ่มต้นด้วยดรอปเปอร์มัลแวร์ ซึ่งเป็นสคริปต์เชลล์ชื่อ 'dropbpb.sh' ซึ่งจะดาวน์โหลดและเรียกใช้ไบนารีที่เป็นอันตรายบนเราเตอร์เป้าหมาย มัลแวร์ได้รับการออกแบบมาให้ทำงานบนสถาปัตยกรรมระบบหลายระบบ รวมถึง MIPS, mipsel, armv5l, armv7l และ x86_64 เมื่อติดตั้งแล้ว มัลแวร์จะสร้างช่องสัญญาณ Command-and-Control (C2) ที่เข้ารหัสบนพอร์ต 82 ซึ่งทำให้ผู้โจมตีสามารถควบคุมอุปกรณ์ที่ติดเชื้อจากระยะไกลได้

ความสามารถของ Ballista Botnet

เมื่อเข้าไปในระบบแล้ว Ballista จะทำให้ผู้โจมตีสามารถดำเนินการคำสั่งต่างๆ ได้มากมาย เช่น:

  • Flooder – เปิดตัวโจมตีแบบปฏิเสธการให้บริการ (DoS) ที่ใช้ Flood
  • Exploiter – ใช้ประโยชน์จาก CVE-2023-1389 เพื่อแพร่ระบาดไปยังเราเตอร์เพิ่มเติม
  • เริ่มต้น – เริ่มต้นโมดูลผู้แสวงหาประโยชน์
  • ปิด – หยุดโมดูลการโจมตี
  • เชลล์ – ดำเนินการคำสั่งเชลล์ Linux บนระบบที่ติดไวรัส
  • Killall – ยุติการบริการมัลแวร์ที่กำลังทำงาน

นอกจากนี้ มัลแวร์ยังสามารถลบร่องรอยการมีอยู่ของตัวเอง และแพร่กระจายโดยอัตโนมัติด้วยการค้นหาและแสวงหาประโยชน์จากอุปกรณ์ที่มีช่องโหว่

สัญญาณของความเชื่อมโยงกับอิตาลี

การวิเคราะห์โครงสร้างพื้นฐานของ Ballista เผยให้เห็นถึงลิงก์ภาษาอิตาลี ไฟล์ไบนารีของมัลแวร์ประกอบด้วยสตริงภาษาอิตาลี และเซิร์ฟเวอร์ C2 ขั้นต้นโฮสต์อยู่ที่ 2.237.57.70 ซึ่งเป็นที่อยู่ IP ของอิตาลี อย่างไรก็ตาม มัลแวร์ดูเหมือนจะอยู่ระหว่างการพัฒนาอย่างต่อเนื่อง เนื่องจากเวอร์ชันใหม่กว่าใช้โดเมนเครือข่าย TOR แทนที่จะเป็นที่อยู่ IP แบบฮาร์ดโค้ด

ผลกระทบระดับโลก: เราเตอร์นับพันเครื่องตกอยู่ในความเสี่ยง

การค้นหาแบบเจาะจงแสดงให้เห็นว่ามีอุปกรณ์มากกว่า 6,000 เครื่องที่ได้รับผลกระทบจาก Ballista แล้ว ภูมิภาคที่เสี่ยงที่สุด ได้แก่ บราซิล โปแลนด์ สหราชอาณาจักร บัลแกเรีย และตุรกี เมื่อพิจารณาจากวิวัฒนาการที่เกิดขึ้นอย่างต่อเนื่อง บอตเน็ตนี้ยังคงเป็นภัยคุกคามที่สำคัญต่อเราเตอร์ที่ไม่ได้รับการแก้ไขทั่วโลก

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...