Ballista 殭屍網路程式鎖定有漏洞的 TP-Link 路由器 鎖定六千餘台裝置

資安業者Cato CTRL發現,新殭屍網路程式Ballista鎖定TP-Link Archer AX-21路由器的CVE-2023-1389漏洞,進行遠端程式碼執行攻擊。攻擊者可透過C&C伺服器操控裝置,影響全球超過6000台路由器。

資安業者 Cato CTRL 部門發現,TP-Link Archer 路由器成為新殭屍網路程式 Ballista 的攻擊目標。

最新惡意程式專門鎖定 TP-Link Archer 路由器的遠端程式碼執行漏洞 (CVE-2023-1389),在網際網路上自動散佈。

CVE-2023-1389 是高風險漏洞,影響 TP-Link Archer AX-21 路由器,可允許指令注入,導致遠端程式碼 (remote code execution, RCE) 執行。

這項漏洞的攻擊最早源自 2023 年四月,一個不明組織用它來植入 Mirai 殭屍網路程式。此後,又有 Condi 、 AndroxGh0st 用它來自我複製與散播。

Cato CTRL 是在今年一月 10 日偵測到 Ballista 的攻擊活動,最近一次則是在二月 17 日。

Ballista 一開始是利用惡意程式下載器 (dropper),是一種名為 dropbpp.sh 的 shell script,可將主要二進位程式載入目標系統上,可執行的系統架構包括 mips 、 mipsel 、 armv5l 、 armv7l 與 x76_64 等。

一經執行,該程式就會利用 port 82 和外部 C&C 伺服器建立加密通道。接著攻擊者得以執行 shell 指令,遠端執行程式碼,或是阻斷服務 (DoS) 攻擊,以便接管該裝置。它也企圖從裝置上讀取敏感檔案。此外,在開始執行新指令時,它還能終結它之前的執行個體、自我消滅。透過利用 CVE-2023-1389,就能傳染給其他路由器。

雖然和其他殭屍網路程式多所相似,但 Ballista 和常見的 Mirai 、 Mozi 仍然有顯著差異。研究人員根據它的 C&C 伺服器 IP 位址,以及二進位程式中的義大利文字串,判斷可能和一個尚未知的義大利駭客組織有關。不過該 IP 位址現已停用,且出現使用 TOR 網路的下載器變種,意謂該程式還在不斷改版進化中。

在攻擊表面管理平台 Censys 上搜尋,可以顯示被 Ballista 鎖定的裝置超過 6,000 台,主要散佈在巴西、波蘭、英國、保加利亞和土耳其。

以產業來看,受害者有製造、醫療、服務及科技公司,主要分佈美、澳、中及墨西哥。

來源:The Hacker News

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link