Kant's IT/Issue on IT&Security

Ballista 봇넷, TP-Link 취약점 악용한 IoT 감염 캠페인 분석

Kant Jo 2025. 4. 15. 17:00

New Ballista Botnet spreads using TP-Link flaw. Is it an Italian job?

 

New Ballista Botnet spreads using TP-Link flaw. Is it an Italian job?

The Ballista botnet is exploiting an unpatched TP-Link vulnerability, targeting over 6,000 Archer routers, Cato CTRL researchers warn.

securityaffairs.com

 

  • 개요
    • Ballista 봇넷은 TP-Link Archer AX21 라우터의 원격 코드 실행(RCE) 취약점 CVE-2023-1389를 악용
    • 해당 취약점은 인증 없이 명령을 주입할 수 있는 명령어 삽입(Command Injection) 취약점으로, 웹 관리 인터페이스의 locale API에서 발생
    • 2022년 Pwn2Own Toronto에서 처음 보고되었으며, LAN/WAN 양측 모두에서 악용 가능
  • 공격 벡터 및 전개 방식
    • MITRE ATT&CK 기반으로 볼 때 주요 전술 및 기술은 다음과 같음
      • T1190 (공개된 애플리케이션 취약점 악용): /cgi-bin/luci;stok=/locale 경로의 입력값 미검증
      • T1059.004 (UNIX 셸을 통한 명령어 실행): bash 명령어로 dropper 실행
    • 공격 흐름
      • 외부 IP(2.237.57[.]70:81)로부터 dropbpb.sh 파일 다운로드 및 실행
      • dropper는 실행 후 자기 삭제, 다른 디렉토리로 이동하여 악성 바이너리 재다운로드 및 실행
      • 루트 권한 획득, 시스템 탐색 및 백도어 설치
      • C2 통신은 암호화된 프로토콜로 포트 82를 사용
  • 봇넷 기능 및 지속성
    • 기존 악성 프로세스 제거 및 자기 삭제 기능으로 탐지 회피
    • 시스템 설정 파일 읽기, 네트워크 정보 수집을 통해 탐색 단계 수행
    • C2 명령어 구조
      • shell: 원격 명령 실행을 위한 셸 접근 허용 (지속성 확보 및 정보 탈취 가능)
      • flooder: DoS/DDoS 공격 수행을 위한 모듈로, RAW 소켓을 통해 암호화된 명령 수신 및 다중 스레드 공격 수행
    • 봇넷은 모듈화 설계로 추후 다양한 공격 유형 확장 가능성 있음
  • 감염 현황 및 공격자 특성
    • 전 세계 6,500개 이상의 TP-Link 장비가 취약 상태
    • 주요 피해 대상
      • 미국, 호주, 중국, 멕시코의 제조, 의료, 기술, 서비스 산업
    • 공격자 관련 특이사항
      • C2 명령어 및 코드 내 이탈리아어 문자열
      • 악성 서버 및 C2 주소에 이탈리아 기반 IP 주소 존재
      • Ballista는 고대 로마의 공격 무기를 따온 명칭으로, 공격자가 이탈리아 기반일 가능성 제기
  • 보안 권고
    • CVE-2023-1389에 대한 보안 패치 적용 필요 (현재 TP-Link 일부 모델은 아직 미패치 상태)
    • TP-Link 장비는 미국 내 중국 관련 보안 우려로 감시 대상이며, 조직 내 IoT 자산 식별 및 관리가 필수
    • 다음과 같은 보안 조치 필요
      • 외부 HTTP/81 및 C2 통신 포트(82)에 대한 트래픽 필터링
      • 명령어 삽입 방지를 위한 웹 인터페이스 입력 검증 점검
      • IoT 보안 프레임워크 도입 및 기기 분리 네트워크 구성