Тисячі роутерів TP-Link потрапили під контроль хакерів: хто в зоні ризику
Хакери виявили вразливість у популярній моделі роутерів TP-Link та заразили тисячі пристроїв небезпечним ботнетом Ballista. Це означає, що домашній роутер може бути використаний для кібератак без вашого відома.
Про це йдеться у звіті команди Cato CTRL.
Так, стало відомо, що хакери запустили нову ботнет-кампанію, спрямовану на роутери TP-Link. За останніми даними вже заражено понад 6000 пристроїв.
Читайте також: Хакери знайшли новий спосіб: Zoom стає інструментом для фішингу та крадіжки криптовалюти
Ботнет Ballista використовує вразливість віддаленого виконання коду (RCE) в моделі TP-Link Archer AX-21. Спочатку шкідливе ПЗ завантажується на пристрій і запускає скрипт, який отримує та виконує необхідний бінарний файл. Потім встановлюється канал управління (C2) на порту 82, що дає хакерам повний контроль над пристроєм.
Підтримуються команди для злому: flooder – DDoS-атаки, exploiter – експлуатація CVE-2023-1389, shell – виконання команд Linux, killall – відключення служб. Шкідлива програма також вміє видаляти свої сліди, приховуючи присутність і заражати інші маршрутизатори.
Оскільки використовувана IP-адреса та мова були італійськими, дослідники припустили, що атаку здійснили хакери з Італії. Проте початковий IP вже не працює, і його замінив новий, який використовує домени мережі TOR. Це вказує на те, що шкідливе програмне забезпечення все ще активно розробляється.
На сьогоднішній день відомо, що серед тисяч заражених пристроїв більшість зосереджена у Бразилії, Польщі, Великій Британії, Болгарії та Туреччині, а атаки спрямовані на медичні чи технологічні компанії зі США, Австралії, Китаю та Мексики.
Читайте також: Не вводьте ніколи ці слова у рядок пошуку: які запити приваблюють хакерів
Щоб запобігти “зараженню” роутера TP‑Link Archer AX-21, потрібно терміново встановити останнє оновлення прошивки. Це можна зробити через офіційний сайт TP‑Link, де є інструкції та відео з налаштування.