طبق یافتههای جدید تیم Cato CTRL، روترهای وصله نشده TP-Link Archer هدف کمپین باتنت جدید موسوم به Ballista قرار گرفتهاند.
باتنت Ballista از آسیبپذیری اجرای کد از راه دور (RCE) با شناسه CVE-2023-1389 و امتیاز 8.8 در روترهای TP-Link Archer برای پخش خودکار خود در اینترنت استفاده میکند. این نقص امنیتی روترهای TP-Link Archer AX-21 را تحت تأثیر قرار میدهد و میتواند منجر به تزریق فرمان شود تا راه را برای اجرای کد از راه دور هموار کند. اولین شواهد اکسپلویت فعال از این نقص به آوریل 2023 باز میگردد، با عوامل تهدید ناشناس که از آن برای توزیع بدافزار باتنت Mirai استفاده کردند. از آن زمان، برای انتشار خانوادههای بدافزاری دیگر مانند Condi و AndroxGh0st نیز مورد اکسپلویت قرار گرفته است.
https://thehackernews.com/2025/03/ballista-botnet-exploits-unpatched-tp.html