Фахівці з кібербезпеки попередили про масове зараження роутерів TP-Link ботнетом

Хакери зламали щонайменше 6 000 роутерів TP-Link, відшукавши «діри» в прошивці, і перетворивши ці пристрої на частину мережі ботнету.
Схема поширення ботнету. Фото - catonetworks.com

Як інформує «Kreschatic» із посиланням на матеріал Cato CTRL, зловмисна мережа Ballista користується вразливістю RCE в TP-Link Archer AX-21 (CVE-2023-1389), і може запускати віддалений код, заражаючи інші «девайси», більшість із яких розташовані в Південній Америці, Східній і Північній Європі.

Ботнет Ballista завантажує шкідливе ПЗ на роутер і запускає скрипт, що виконує бінарний файл: встановлюється канал управління (C2) через порт 82, що відкриває зловмисникам повноцінний контроль над роутером — програма запускає низку віддалених команд, DdoS-атаки та зчитує ini-файли.

Зокрема, підтримуються команди для злому: flooder (для DDoS-атак), exploiter (для експлуатації «діри» CVE-2023-1389), shell (для виконання Linux-запитів) і killall (для вимкнення служб). Шкідливий скрипт також вміє приховувати сліди своєї присутності, інфікуючи інші маршрутизатори.

Щоб убезпечити роутер TP-Link Archer AX-21, необхідно терміново встановити останню версію прошивки, відвідавши офіційний сайт китайського виробника.

Раніше ми писали про те, що в Google повідомляли, як оплачують «білим хакерам» пошук вразливостей у сервісах.

Share This Article
Дізнайтеся першими про новини Києва з нами
Коментувати

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *