Перейти к содержимому
Медиа Про Айти
Меню
  • Зеленые технологии
  • Технологии
  • Гаджеты
  • Нейросети
  • Роботы
  • Интернет
Меню

Ботнет Ballista атакует роутеры TP-Link через уязвимость CVE-2023-1389

Опубликовано в 12.03.2025 от Редакция

Уязвимые роутеры TP-Link Archer стали мишенью для ботнет-кампании Ballista, о чем сообщают исследователи из компании Cato Networks. Вредоносная сеть использует уязвимость CVE-2023-1389, позволяющую злоумышленникам выполнять произвольный код на незащищенных устройствах. Эта опасная уязвимость затрагивает TP-Link Archer AX-21 и может быть использована для удаленного управления устройствами.

Первоначальные признаки эксплуатации уязвимости были зафиксированы в апреле 2023 года, когда злоумышленники начали распространять ботнет Mirai. Специалисты Cato обнаружили активность Ballista в начале 2025 года, а последнее зафиксированное нападение произошло в феврале. Атака начинается с загрузки вредоносного скрипта dropbpb.sh, который запускает исполняемый файл на различных архитектурах, включая mips и x86_64.

После успешной установки вредоносного ПО создается зашифрованный канал управления через порт 82, что позволяет злоумышленникам осуществлять дальнейшие атаки, включая удаленное выполнение кода и DDoS-атаки. Вредоносная программа также пытается получить доступ к конфиденциальным файлам системы, поддерживая команды для атак перегрузки и завершения своих копий.

Код Ballista содержит строки с итальянскими комментариями и итальянский IP-адрес управления, что может указывать на его итальянское происхождение. В данный момент IP-адрес неактивен, при этом новая версия ботнета использует домены сети TOR для маскировки своего управления. По данным Censys, более 6000 устройств уже заражены Ballista с зафиксированными вспышками активности в Бразилии, Польше и Великобритании.

Несмотря на схожесть с другими ботнетами, такими как Mirai, Ballista представляет собой самостоятельную угрозу с потенциалом для дальнейших атак. Уязвимость CVE-2023-1389 была обнаружена на соревновании Pwn2Own в декабре 2022 года и устранена разработчиками TP-Link в марте 2023 года, но многие устройства все еще остаются уязвимыми из-за отсутствия обновлений.

«Ботнет использует уязвимость удаленного выполнения кода в маршрутизаторах TP-Link Archer для автоматического распространения», — заявляют исследователи, подчеркивая актуальность проблемы. Эксперты Cato предупреждают о том, что несмотря на завершение работ по устранению уязвимости, многие устройства до сих пор не обновлены и остаются в зоне риска.

Навигация по записям

← Учёные создали роботов для создания временных конструкций и уборки
Билайн завершает эпоху 3G и переводит сети на LTE в России →

Популярное за неделю

Учредитель ООО "Клуб регионов", ИНН 6685155934

Генеральный директор: Чернокоз Ольга Валерьевна

info@gosrf.ru

+7 (495) 920-51-49

Политика в отношении обработки персональных данных

Согласие на обработку персональных данных

© 2025 Медиа Про Айти
Мы используем куки для наилучшего представления нашего сайта. Если Вы продолжите использовать сайт, мы будем считать что Вас это устраивает.