Ботнет Ballista: угроза для устройств Интернета вещей

Ботнет Ballista: угроза для устройств Интернета вещей

Источник: www.catonetworks.com

Компания Cato CTRL недавно выявила новый ботнет Интернета вещей под названием Ballista, который нацелен на маршрутизаторы TP-Link Archer. Используя критическую уязвимость удаленного выполнения кода (CVE-2023-1389), этот ботнет подчеркивает продолжающиеся проблемы связанныe с уязвимостями в устройствах IoT, усугубленные устаревшим встроенным обеспечением и недостаточными мерами безопасности со стороны производителей.

Растущая угроза

Cato CTRL собирает данные о попытках взлома устройств Интернета вещей с начала 2025 года и отмечает резкий рост числа автоматических атак на устройства TP-Link. Ботнет Ballista использует схему атаки, которая начинается с начальной загрузки, включающей средство удаления вредоносного ПО.

Как работает Ballista

Схема атаки ботнета включает несколько этапов:

  • Начальная загрузка включает в себя bash-скрипт, предназначенный для загрузки основного вредоносного ПО с сервера злоумышленника через HTTP на порту 81.
  • Следующий этап устанавливает полные права доступа к файлу вредоносного ПО и запускает его в фоновом режиме, после чего удаляет программу-дроппер с диска для предотвращения обнаружения.
  • После этого вредоносная программа устанавливает канал управления (C2) на порту 82, защищенный шифрованием TLS.

Это позволяет злоумышленникам выдавать команды, выполнять команды командной строки и потенциально инициировать атаки типа DoS.

Возникновение и распространение

Ранний анализ указывает на итальянского хакера, стоящего за ботнетом Ballista, с идентифицируемыми IP-адресами и итальянскими строками кода в вредоносном ПО. Ботнет нацелен на широкий спектр секторов, включая здравоохранение, производство и технологии, а его влияние ощущается в таких странах, как США, Австралия и Китай.

Потенциальные риски и меры безопасности

Cato CTRL выявила более 6000 уязвимых устройств TP-Link, которые потенциально подвержены риску. Вредоносная программа спроектирована как модульная и поддерживает очередь задач, получаемых с сервера C2. Основные функции включают:

  • Уничтожение предыдущих экземпляров самого себя для предотвращения обнаружения.
  • Чтение конфиденциальных файлов, таких как /etc/passwd и /etc/shadow.
  • Распространение по сетям, используя уязвимость CVE-2023-1389.

Кроме того, ботнет взаимодействует с сервером C2 по специальному протоколу и передает данные по зашифрованным каналам. Недавние наблюдения показывают, что хакеры начали использовать домены Tor для дополнительной скрытности при развертывании вредоносного ПО, что свидетельствует о заметной эволюции их тактики.

Необходимость вмешательства

Операционные возможности ботнета Ballista — эксплуатация, устойчивость, сбор данных и выполнение команд — подчеркивают значительные риски для безопасности устройств Интернета вещей. Устранение данных уязвимостей является важнейшей задачей для обеспечения безопасности критически важной инфраструктуры и предотвращения массового использования уязвимых устройств в различных секторах.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: