Ballista 僵尸网络利用TP-Link Archer 路由器漏洞进行大规模攻击

Ballista 僵尸网络利用TP-Link Archer 路由器漏洞进行大规模攻击

近期,Cato CTRL 团队发现了一项针对 TP-Link Archer 系列路由器的新型僵尸网络攻击活动——Ballista。攻击者利用 TP-Link Archer AX-21 路由器中的远程代码执行(RCE)漏洞(CVE-2023-1389),在互联网上大规模传播恶意软件。

漏洞概述

CVE-2023-1389 是一个高危安全漏洞,影响 TP-Link Archer AX-21 路由器。该漏洞允许攻击者通过命令注入实现远程代码执行(RCE),进而控制受害设备。

该漏洞自 2023 年 4 月起就已遭到利用,当时黑客利用其传播 Mirai 僵尸网络恶意软件。此后,该漏洞也被用于传播其他恶意软件家族,如 Condi 和 AndroxGh0st。Cato CTRL 团队于 2025 年 1 月 10 日首次检测到 Ballista 攻击活动,并于 2 月 17 日记录了最近的一次攻击尝试。

Ballista 攻击方式

Ballista 僵尸网络的攻击流程主要包括以下步骤:

  1. 恶意软件投递:攻击者使用一个 shell 脚本(dropbpb.sh)下载并执行针对不同系统架构(如 mips、mipsel、armv5l、armv7l 和 x86_64)的主二进制文件。
  2. 建立 C2 连接:恶意软件在端口 82 上建立加密的命令与控制(C2)通道,使攻击者能够远程控制受害设备。
  3. 执行攻击指令:攻击者可远程执行 Linux shell 命令,并发起拒绝服务(DoS)攻击。已知支持的命令包括:
    • flooder:触发洪水攻击
    • exploiter:利用 CVE-2023-1389 漏洞
    • start:启动漏洞利用模块
    • close:停止模块运行
    • shell:在本地系统上执行 Linux 命令
    • killall:终止相关进程
  4. 隐蔽性增强:恶意软件能够终止自身的早期实例,并在执行后删除自身,以减少被检测的风险。
  5. 横向传播:恶意软件会尝试攻击其他 TP-Link Archer 设备,以扩大感染范围。

攻击者身份与影响范围

Cato CTRL 的研究表明,Ballista 僵尸网络可能由未知的意大利黑客组织操纵。分析发现,其 C2 服务器 IP 地址(2.237.57[.]70)位于意大利,同时恶意软件二进制文件中包含意大利语字符串。

目前,该僵尸网络仍在活跃开发中。最新的恶意软件版本已放弃使用硬编码 IP 地址,而是改用 TOR 网络域名进行 C2 通信,以增强匿名性。

据 Censys 攻击面管理平台的统计,已有超过 6,000 台设备感染了 Ballista,主要分布在巴西、波兰、英国、保加利亚和土耳其。此外,该僵尸网络还针对美国、澳大利亚、中国和墨西哥的制造业、医疗健康、服务业及科技行业组织。

如何防范?

针对 CVE-2023-1389 漏洞的攻击仍在持续,因此建议 TP-Link Archer 路由器用户立即采取以下措施:

  1. 升级固件:检查 TP-Link 官方网站,及时升级到最新的安全补丁。
  2. 关闭远程管理功能:如果不需要远程访问,建议关闭路由器的远程管理功能,以减少攻击面。
  3. 更改默认凭据:使用强密码,并避免使用默认的路由器管理账户密码。
  4. 监控网络活动:定期检查设备连接情况,留意异常流量和未知设备。
  5. 启用防火墙:使用防火墙规则限制对路由器管理接口的访问。

Leave a Comment

Your email address will not be published. Required fields are marked *