
Депозитфотос
У звіті команди Cato Ctrl зазначається, що хакери розпочали нову кампанію Botnet, розроблену для маршрутизаторів TP-Link, які були заражені більш ніж 6000 пристроями.
Зазначається, що Botnet Ballista використовує вразливість віддаленого коду (RCE) у TP-Link Arcer Ax-21. Спочатку шкідливе програмне забезпечення завантажується на пристрій і запускає сценарій, який отримує та виконує потрібний двійковий файл, а потім встановлює канал управління (C2) на порту 82, забезпечуючи хакерам повне управління пристроєм.
Програма може запускати віддалені команди, атаки DDOS та переглядати файли конфігурації, а також приховувати шляхи та присутність, а також заражати інші маршрутизатори. Серед тисяч заражених пристроїв більшість зосереджені в Бразилії, Польщі, Великобританії, Болгарії та Туреччині, а напади спрямовані на медичні чи технологічні компанії з США, Австралії, Китаю та Мексики.
Через те, що IP -адреса та використовувані мови були італійськими, дослідники пояснювали напад хакерів цієї країни. Тим не менш, початковий IP більше не функціонує, він був замінений новою версією, яка використовує домени TOR – це вказує на те, що зловмисне програмне забезпечення є активним розробкою.
Дослідники консультують негайно встановити рекомендований патч для TP-Link Archer Ax-21, доступний на офіційній сторінці компанії разом із інструкціями налаштування.
Спеціальна проекція терапії з плаванням до шоку. Ми протестували останні методи масажу спини протягом чотирьох днів. Ось результат друзів без стресу: випадки та п’ять ключових підходів до ефективного управління
