Investigadores de Cato Networks han descubierto una extensa campaña del botnet Ballista que está explotando activamente una vulnerabilidad crítica en los routers TP-Link Archer. La amenaza ha comprometido más de 6000 dispositivos globalmente, afectando principalmente a organizaciones en los sectores industrial, sanitario y tecnológico.
Análisis Técnico de la Vulnerabilidad
La vulnerabilidad identificada como CVE-2023-1389, revelada durante la competición Pwn2Own en diciembre de 2022, permite a los atacantes ejecutar código de forma remota en los routers TP-Link Archer AX-21. A pesar de que TP-Link lanzó un parche correctivo en marzo de 2023 mediante el firmware 1.1.4 Build 20230219, una cantidad significativa de dispositivos permanece sin actualizar y vulnerable a estos ataques.
Características y Funcionamiento del Botnet Ballista
El malware se propaga utilizando un dropper denominado dropbpb.sh, que descarga el ejecutable principal en el dispositivo objetivo. La versatilidad del malware se evidencia en su compatibilidad con múltiples arquitecturas de hardware, incluyendo mips, mipsel, armv5l, armv7l y x86_64. Una vez infectado el dispositivo, establece un canal de comunicación cifrado con el servidor de comando y control a través del puerto 82.
Capacidades Principales del Malware
El arsenal de Ballista incluye funcionalidades avanzadas como:
- Ejecución remota de comandos en dispositivos comprometidos
- Capacidad para realizar ataques DDoS distribuidos
- Extracción de información confidencial
- Propagación automatizada mediante la explotación de CVE-2023-1389
- Técnicas sofisticadas de evasión de detección
Distribución Geográfica e Impacto Sectorial
Las infecciones más numerosas se han detectado en Brasil, Polonia, Reino Unido, Bulgaria y Turquía, mientras que las organizaciones más afectadas se encuentran en Estados Unidos, Australia, China y México. El análisis forense del código y la infraestructura sugiere posibles vínculos con grupos cibercriminales italianos.
La amenaza continúa evolucionando activamente, con las últimas variantes del malware migrando desde infraestructuras basadas en IP estáticas hacia redes Tor más sofisticadas, dificultando significativamente su detección y mitigación. Se recomienda encarecidamente a todos los propietarios de routers TP-Link Archer actualizar inmediatamente sus dispositivos a la última versión del firmware disponible para prevenir posibles infecciones. Adicionalmente, es crucial implementar medidas de seguridad adicionales como el cambio de credenciales predeterminadas y la desactivación del acceso remoto cuando no sea necesario.