بات‌نت Ballista با اکسپلویت از آسیب‌پذیری وصله نشده در TP-Link، بیش از 6.000 دستگاه را آلوده کرد

security news

طبق یافته‌های جدید تیم Cato CTRL، روترهای وصله نشده TP-Link Archer هدف کمپین بات‌نت جدید موسوم به Ballista قرار گرفته‌اند.

بات‌نت Ballista از آسیب‌پذیری اجرای کد از راه دور (RCE) با شناسه CVE-2023-1389 و امتیاز 8.8 در روترهای TP-Link Archer برای پخش خودکار خود در اینترنت استفاده می‌کند. این نقص امنیتی روترهای TP-Link Archer AX-21 را تحت تأثیر قرار می‌دهد و می‌تواند منجر به تزریق فرمان شود تا راه را برای اجرای کد از راه دور هموار کند. اولین شواهد اکسپلویت فعال از این نقص به آوریل 2023 باز می‌گردد، با عوامل تهدید ناشناس که از آن برای توزیع بدافزار بات‌نت Mirai استفاده کردند. از آن زمان، برای انتشار خانواده‌های بدافزاری دیگر مانند Condi و AndroxGh0st نیز مورد اکسپلویت قرار گرفته است.

https://thehackernews.com/2025/03/ballista-botnet-exploits-unpatched-tp.html