A segurança digital enfrenta uma nova e perigosa ameaça com a descoberta da botnet Ballista, que explora a vulnerabilidade CVE-2023-1389 presente em roteadores TP-Link Archer AX-21. Essa falha permite a execução remota de código (RCE), colocando em risco dispositivos conectados e ampliando significativamente o potencial de ataques cibernéticos. Empresas globais estão entre os principais alvos dessa nova campanha maliciosa, que segue crescendo e ganhando sofisticação.
Como funciona a vulnerabilidade CVE-2023-1389
A vulnerabilidade CVE-2023-1389 foi inicialmente explorada em abril de 2023, sendo utilizada por variantes de malware conhecidas, como Mirai, Condi e AndroxGh0st. No entanto, a campanha Ballista eleva o nível de perigo ao automatizar a infecção e expandir a propagação da praga digital de forma agressiva pela Internet.
A vulnerabilidade afeta diretamente os roteadores TP-Link Archer AX-21, permitindo que os atacantes implantem código malicioso remotamente. Essa falha abre caminho para que hackers obtenham acesso total ao dispositivo comprometido, facilitando o controle remoto e a disseminação da infecção.
Características da Botnet Ballista
Identificada em 10 de janeiro de 2025, a botnet Ballista utiliza um dropper denominado “dropbpb.sh” para baixar e executar um binário malicioso adaptado para diferentes arquiteturas, como mips, armv5l e x86_64. Uma vez que o dispositivo é comprometido, ele se conecta a um canal criptografado na porta 82, permitindo que criminosos mantenham controle remoto sobre o sistema infectado.
Essa botnet apresenta capacidades sofisticadas, sendo capaz de:
- Executar comandos Shell no dispositivo infectado;
- Iniciar ataques de negação de serviço (DoS);
- Acessar e extrair arquivos sensíveis;
- Encerrar serviços específicos com o comando “Killall”;
- Desativar módulos específicos com o comando “Close”.
Impactos da Botnet Ballista nas Empresas
A campanha Ballista comprometeu mais de 6.000 dispositivos, afetando regiões como Brasil, Polônia, Reino Unido, Bulgária e Turquia. As infecções não se limitam a regiões específicas; setores como manufatura, saúde, serviços e tecnologia também estão sob forte risco.
Empresas nos Estados Unidos, Austrália, China e México figuram entre os principais alvos, evidenciando o potencial de expansão dessa ameaça cibernética. A capacidade da botnet de utilizar a rede TOR para comunicação amplia sua resistência a tentativas de bloqueio e rastreamento, dificultando ainda mais as iniciativas de contenção.
Como Proteger Dispositivos e Empresas
Para proteger dispositivos e sistemas corporativos contra a botnet Ballista, algumas medidas são fundamentais:
1. Atualização de Firmware
A vulnerabilidade CVE-2023-1389 já foi corrigida pela TP-Link. Portanto, é essencial que empresas e usuários atualizem imediatamente o firmware de seus roteadores Archer AX-21 para a versão mais recente, garantindo que essa falha não possa ser explorada.
2. Firewall e Monitoramento de Rede
Implementar firewalls avançados e ferramentas de monitoramento de rede pode ajudar a identificar comportamentos suspeitos, especialmente aqueles relacionados a acessos remotos pela porta 82.
3. Segregração da Rede
Separar redes corporativas críticas de ambientes menos seguros pode reduzir os riscos de infecções e acessos não autorizados.
4. Desativar Funções Remotas Inúteis
Se o acesso remoto ao roteador não for essencial, é recomendável desativá-lo para mitigar riscos adicionais.
5. Auditorias e Testes de Vulnerabilidade
Empresas devem implementar rotinas regulares de auditoria e realizar testes de penetração para identificar e corrigir vulnerabilidades em seus sistemas antes que possam ser exploradas por agentes maliciosos.
A Evolução das Ameaças Digitais
A evolução da botnet Ballista evidencia a crescente sofisticação de ataques cibernéticos, especialmente os que exploram vulnerabilidades em dispositivos conectados à Internet. A mudança para utilização da rede TOR como método de comunicação destaca a habilidade dos criminosos em adaptar suas técnicas para evitar detecção e manter o controle remoto dos dispositivos comprometidos.
Para empresas e usuários, a resposta às ameaças emergentes exige uma postura proativa, incluindo a atualização constante de softwares, a implementação de medidas de segurança robustas e a adoção de boas práticas no uso da Internet.
A vulnerabilidade CVE-2023-1389 reforça a importância da cibersegurança no contexto corporativo global. A conscientização e as ações preventivas são ferramentas essenciais para reduzir os riscos e proteger empresas contra as ameaças digitais emergentes.
Siga o Itshow no LinkedIn e assine a nossa News para ficar por dentro de todas as notícias do setor de TI e Telecom!