Ballista Botnet: Uma ameaça cibernética que explora roteadores TP-Link Archer
Pesquisadores de segurança cibernética descobriram outra campanha de botnet chamada Ballista, que tem como alvo roteadores TP-Link Archer sem patch. A campanha, detectada pela primeira vez em 10 de janeiro de 2025, aproveita uma vulnerabilidade conhecida (CVE-2023-1389) para se infiltrar em dispositivos e se espalhar pela internet. Ao contrário de outras botnets que exploraram essa falha anteriormente, a Ballista parece estar em desenvolvimento ativo, representando uma preocupação significativa para usuários e organizações em todo o mundo.
Table of Contents
O que é o Ballista Botnet?
Ballista é uma campanha de software malicioso projetada para comprometer roteadores TP-Link Archer AX-21 vulneráveis. Ela explora CVE-2023-1389, uma falha de segurança de alta gravidade que permite injeção de comando e, finalmente, execução remota de código (RCE). Uma vez que um roteador é comprometido, Ballista se instala, estabelece um canal criptografado de comando e controle (C2) e segue uma sequência de ataque estruturada para atingir seus objetivos.
O botnet se espalha executando um dropper de malware, identificado como "dropbpb.sh", que busca e executa a carga principal em dispositivos infectados. Esse malware pode operar em várias arquiteturas de sistema, incluindo mips, mipsel, armv5l, armv7l e x86_64. Uma vez dentro, o botnet executa comandos, realiza ataques de negação de serviço (DoS) e até mesmo exclui rastros de sua própria presença para evitar a detecção.
O que a Ballista pretende alcançar?
O objetivo principal do Ballista parece ser ganhar controle sobre dispositivos comprometidos para vários propósitos maliciosos. Algumas das principais funcionalidades incluem:
- Execução de comandos de shell: o malware permite que invasores executem comandos de shell do Linux remotamente, dando a eles amplo controle sobre o roteador infectado.
- Ataques de negação de serviço (DoS): usando um comando conhecido como "flooder", o Ballista pode iniciar ataques de inundação, interrompendo as operações da rede.
- Espalhando-se para outros roteadores: o malware pode explorar a mesma vulnerabilidade em outros roteadores não corrigidos, aumentando significativamente seu alcance.
- Acesso e exfiltração de dados: tenta ler arquivos confidenciais do sistema comprometido, potencialmente expondo informações confidenciais.
- Autopreservação e evolução: O Ballista foi projetado para remover versões anteriores de si mesmo, garantindo que apenas a iteração mais recente esteja ativa. Além disso, atualizações recentes indicam que o botnet mudou de endereços IP codificados para usar domínios de rede TOR, tornando-o mais difícil de rastrear e mitigar.
Quais são as implicações?
O surgimento do Ballista destaca os desafios de segurança contínuos para dispositivos conectados à internet, particularmente roteadores de nível de consumidor que geralmente são deixados sem patches. O alcance do botnet é extenso, com mais de 6.000 dispositivos alvos espalhados pelo Brasil, Polônia, Reino Unido, Bulgária e Turquia. Ele também foi associado a ataques a empresas nos setores de manufatura, saúde, serviços e tecnologia nos Estados Unidos, Austrália, China e México.
As implicações dessa botnet vão além de infecções individuais de roteadores. Como dispositivos comprometidos podem ser alavancados para ataques cibernéticos em larga escala, o Ballista tem o potencial de contribuir para ameaças cibernéticas globais, incluindo:
- Aumento de ataques alimentados por botnets: com um número crescente de dispositivos infectados, os invasores podem usar o Ballista para ataques DoS coordenados, paralisando serviços direcionados.
- Violações de dados e espionagem: o acesso a arquivos confidenciais pode levar à exfiltração não autorizada de dados, colocando indivíduos e organizações em risco.
- Vulnerabilidades na cadeia de suprimentos: empresas que dependem de roteadores comprometidos podem, sem saber, se tornar parte de campanhas maiores de criminosos cibernéticos.
- Dificuldade em rastrear e neutralizar: a transição da botnet para usar domínios de rede TOR torna mais difícil identificar os invasores e encerrar suas operações.
Como se proteger contra a balista?
Dada a gravidade da ameaça, os usuários devem tomar medidas proativas para proteger seus roteadores:
- Atualizar o firmware do roteador: certifique-se de que o firmware do TP-Link Archer AX-21 esteja atualizado para a versão mais recente, pois os fabricantes costumam lançar patches para corrigir vulnerabilidades de segurança.
- Desabilitar gerenciamento remoto: se não for necessário, desative os recursos de acesso remoto para evitar conexões não autorizadas.
- Use credenciais fortes: evite credenciais de login padrão e use senhas complexas para administração do roteador.
- Monitore o tráfego de rede: atividades incomuns, como picos no tráfego de saída, podem indicar infecção.
- Redefinição de fábrica e reconfiguração: se houver suspeita de que um dispositivo esteja comprometido, realizar uma redefinição de fábrica e configurá-lo do zero pode ajudar a remover o malware.
- Implemente regras de firewall: restrinja o acesso desnecessário a portas administrativas e bloqueie endereços IP suspeitos.
O caminho à frente
Ballista não é a primeira botnet a explorar vulnerabilidades de roteadores, e certamente não será a última. A presença de strings de idioma italiano nos binários de malware sugere uma possível origem, mas com sua natureza evolutiva, os verdadeiros operadores permanecem desconhecidos. A mudança da botnet para redes anonimizadas indica que ela está sendo ativamente refinada, tornando os esforços de mitigação mais desafiadores.
Embora o Ballista permaneça distinto de outras botnets como Mirai e Mozi, sua capacidade de se autopropagar e executar ataques poderosos o torna um desenvolvimento notável no cenário da segurança cibernética. À medida que mais detalhes surgem, manter-se informado e tomar as precauções necessárias será fundamental para evitar danos generalizados.
Ao priorizar atualizações de segurança e seguir as melhores práticas, os usuários podem reduzir o risco de Ballista e ameaças semelhantes. A luta contra botnets é contínua, mas a conscientização e a ação oportuna podem limitar significativamente seu impacto.





