Ballista僵尸网络利用TP-Link漏洞,6千台设备被攻击

admin 2025年3月14日19:29:55评论26 views字数 1438阅读4分47秒阅读模式

Ballista僵尸网络利用TP-Link漏洞,6千台设备被攻击

未打补丁的 TP-Link Archer 路由器正成为一种名为 Ballista 的新型僵尸网络攻击的目标,这是 Cato CTRL 团队最新发现的。

01

攻击原理与传播方式

安全研究人员 Ofek Vardi 和 Matan Mittelman 在一份技术报告中表示:“该僵尸网络利用 TP-Link Archer 路由器中的远程代码执行漏洞(CVE-2023-1389),通过互联网自动传播。”该漏洞属于高危安全问题,会影响 TP-Link Archer AX-21 路由器,可能引发命令注入,进而导致远程代码执行。

早在 2023 年 4 月,就有人利用该漏洞投放 Mirai 僵尸网络恶意软件,此后,该漏洞还被用于传播其他恶意软件家族,比如 Condi 和 AndroxGh0st。Cato CTRL 在 2025 年 1 月 10 日发现了 Ballista 活动,最近一次的利用尝试发生在 2025 年 2 月 17 日。

攻击过程包括使用恶意软件投放器,一个名为“dropbpb.sh”的 shell 脚本,该脚本会从网络上获取并为多种系统架构(如 mips、mipsel、armv5l、armv7l 和 x86_64)在目标系统上执行主二进制文件。恶意软件一旦执行,就会在 82 端口建立加密的命令与控制通道,从而控制设备。

02

恶意软件功能与自我保护机制

研究人员指出:“这使得攻击者可以运行 shell 命令,进一步开展远程代码执行和拒绝服务攻击。此外,恶意软件还会尝试读取本地系统上的敏感文件。”

Ballista僵尸网络利用TP-Link漏洞,6千台设备被攻击

该恶意软件支持以下命令:

  • flooder:触发洪水攻击

  • exploiter:利用 CVE-2023-1389 漏洞

  • start:与 exploiter 一起使用的可选参数,用于启动模块

  • close:停止模块触发功能

  • shell:在本地系统上运行 Linux shell 命令

  • killall:用于终止服务

此外,该恶意软件能够在执行开始后终止自身的先前实例并擦除自身痕迹,并且还设计用于通过尝试利用该漏洞传播到其他路由器

03

攻击者背景与影响范围

网络安全公司表示,C2 IP 地址的位置(2.237.57.70)以及恶意软件二进制文件中存在意大利语字符串,表明有未知的意大利威胁者参与其中。不过,该恶意软件似乎仍在积极开发中,因为该 IP 地址已不再有效,并且存在一种新的投放器变体,使用 TOR 网络域名而不是硬编码的 IP 地址。

在攻击面管理平台 Censys 上的搜索显示,超过 6000 台设备受到 Ballista 的攻击,易受攻击的设备主要集中在巴西、波兰、英国、保加利亚和土耳其。该僵尸网络已发现针对美国、澳大利亚、中国和墨西哥的制造业、医疗保健、服务业和技术组织。

研究人员表示:“虽然这个恶意软件样本与其他僵尸网络有相似之处,但它与广泛使用的 Mirai 和 Mozi 等僵尸网络仍有区别。”

* 本文为闫志坤编译,https://thehackernews.com/2025/03/ballista-botnet-exploits-unpatched-tp.html注:图片均来源于网络,无法联系到版权持有者。如有侵权,请与后台联系,做删除处理。
— 【 THE END 】—

🎉 大家期盼很久的#数字安全交流群来了!快来加入我们的粉丝群吧!

🎁 多种报告,产业趋势、技术趋势

这里汇聚了行业内的精英,共同探讨最新产业趋势、技术趋势等热门话题。我们还有准备了专属福利,只为回馈最忠实的您!

👉 扫码立即加入,精彩不容错过!

Ballista僵尸网络利用TP-Link漏洞,6千台设备被攻击

😄嘻嘻,我们群里见!

更多推荐

Ballista僵尸网络利用TP-Link漏洞,6千台设备被攻击
Ballista僵尸网络利用TP-Link漏洞,6千台设备被攻击
Ballista僵尸网络利用TP-Link漏洞,6千台设备被攻击
Ballista僵尸网络利用TP-Link漏洞,6千台设备被攻击
Ballista僵尸网络利用TP-Link漏洞,6千台设备被攻击
Ballista僵尸网络利用TP-Link漏洞,6千台设备被攻击
Ballista僵尸网络利用TP-Link漏洞,6千台设备被攻击
Ballista僵尸网络利用TP-Link漏洞,6千台设备被攻击
Ballista僵尸网络利用TP-Link漏洞,6千台设备被攻击
Ballista僵尸网络利用TP-Link漏洞,6千台设备被攻击

原文始发于微信公众号(数世咨询):Ballista僵尸网络利用TP-Link漏洞,6千台设备被攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月14日19:29:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Ballista僵尸网络利用TP-Link漏洞,6千台设备被攻击https://cn-sec.com/archives/3839626.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息