Ботнет Ballista

Была обнаружена новая ботнет-кампания под названием Ballista, явно нацеленная на непатченные маршрутизаторы TP-Link Archer. Исследователи кибербезопасности обнаружили, что ботнет использует уязвимость удаленного выполнения кода (RCE) — CVE-2023-1389 — для распространения по Интернету. Эта серьезная уязвимость затрагивает маршрутизаторы TP-Link Archer AX-21, позволяя злоумышленникам удаленно выполнять команды и получать контроль над устройством.

Хронология эксплуатации

Доказательства активной эксплуатации относятся к апрелю 2023 года, когда неизвестные субъекты угроз впервые использовали уязвимость для распространения вредоносного ПО ботнета Mirai . С тех пор она использовалась для распространения других штаммов вредоносного ПО, включая Condi и AndroxGh0st , что еще больше увеличило ее охват и влияние.

Как работает атака

Последовательность атаки начинается с вредоносного дроппера — скрипта оболочки с именем «dropbpb.sh», который загружает и запускает вредоносный двоичный файл на целевых маршрутизаторах. Вредоносное ПО предназначено для работы на нескольких системных архитектурах, включая MIPS, mipsel, armv5l, armv7l и x86_64. После установки оно устанавливает зашифрованный канал Command-and-Control (C2) на порту 82, что позволяет злоумышленникам удаленно управлять зараженным устройством.

Возможности ботнета Ballista

Попав внутрь системы, Ballista позволяет злоумышленникам выполнять ряд команд, в том числе:

  • Flooder — запускает атаку типа «отказ в обслуживании» (DoS) на основе потока.
  • Эксплуататор — использует уязвимость CVE-2023-1389 для заражения дополнительных маршрутизаторов.
  • Запуск – запуск модуля эксплуататора.
  • Закрыть – останавливает работу эксплойт-модуля.
  • Shell – выполняет команды оболочки Linux на зараженной системе.
  • Killall – завершает работу вредоносной службы.

Кроме того, вредоносная программа может стирать следы своего присутствия и распространяться автономно, выискивая и эксплуатируя уязвимые устройства.

Признаки итальянской связи

Анализ инфраструктуры Ballista выявил итальянскую связь. Двоичные файлы вредоносного ПО содержат строки на итальянском языке, а первоначальный сервер C2 был размещен на 2.237.57.70, итальянском IP-адресе. Однако вредоносное ПО, по-видимому, находится в стадии непрерывной разработки, поскольку более новые версии теперь используют домены сети TOR вместо жестко закодированных IP-адресов.

Глобальное воздействие: тысячи маршрутизаторов под угрозой

Целевой поиск показывает, что Ballista уже затронула более 6000 устройств. Наиболее уязвимыми регионами являются Бразилия, Польша, Великобритания, Болгария и Турция. Учитывая его активное развитие, этот ботнет остается значительной угрозой для непропатченных маршрутизаторов по всему миру.

В тренде

Наиболее просматриваемые

Загрузка...