
A botnet Ballista tem chamado atenção no cenário de segurança cibernética ao explorar a vulnerabilidade CVE-2023-1389 em roteadores TP-Link Archer AX-21, permitindo a execução remota de comandos (RCE) e abrindo portas para ataques em larga escala.
Identificada inicialmente em abril de 2023, essa falha já havia sido utilizada por outras ameaças conhecidas, como as botnets Mirai e Condi, mas a Ballista amplificou seu alcance. Mais de 6 mil dispositivos foram infectados globalmente, com o Brasil liderando o ranking de países afetados, seguido por Polônia, Reino Unido, Bulgária e Turquia.
O principal alvo são organizações dos setores de manufatura, saúde e tecnologia em nações como EUA, Austrália, China e México, que sofrem com interrupções causadas por ataques de negação de serviço distribuída (DDoS).
Os métodos de ataque da Ballista
A Ballista opera por meio de um malware dropper, um tipo de código malicioso que instala scripts adicionais nos dispositivos comprometidos. Uma vez infectado, o roteador passa a integrar uma rede zumbi, utilizada para sobrecarregar servidores e sistemas com tráfego fraudulento, derrubando serviços online.
A vulnerabilidade CVE-2023-1389 é crítica porque permite que invasores executem comandos sem autenticação prévia, tornando a infecção rápida e silenciosa. Além disso, análises do código do malware revelaram strings em italiano, levantando suspeitas de que os responsáveis tenham ligações com a Itália.
Embora não haja confirmação oficial, essa característica sugere uma possível origem geográfica ou ao menos a influência de desenvolvedores familiarizados com o idioma.
Os riscos dos ataques DDoS, e a importância de respostas rápidas
Ataques DDoS são particularmente devastadores porque podem paralisar operações críticas, desde hospitais até linhas de produção industrial. A Ballista amplifica esse risco ao direcionar setores essenciais, comprometendo não apenas a disponibilidade de serviços, mas também a segurança de dados.
No Brasil, onde a maioria dos dispositivos infectados está concentrada, a falta de atualizações regulares em roteadores domésticos e corporativos agrava o problema. Muitos usuários desconhecem a necessidade de manter o firmware atualizado, deixando brechas para que botnets explorem falhas já corrigidas pelas fabricantes.
Como proteger o seu roteador

A TP-Link já disponibilizou atualizações de firmware para corrigir a CVE-2023-1389, mas a aplicação desses patches depende da ação dos usuários.
Recomenda-se acessar o site oficial da marca, verificar a versão do firmware do roteador Archer AX-21 e instalar imediatamente as atualizações mais recentes.
É fundamental que proprietários de dispositivos Archer AX-21 verifiquem imediatamente se seus roteadores estão atualizados, seguindo os passos abaixo:
- Acesse a interface de configuração do roteador (geralmente via navegador web).
- Navegue até a seção de atualizações de firmware.
- Verifique se a versão mais recente está instalada (consulte o site oficial da TP-Link para detalhes).
Além disso, a empresa recomenda vincular os roteadores a uma conta TP-Link ID ou ao serviço TP-Link Cloud. Essa medida permite o recebimento automático de notificações sobre novas atualizações, garantindo que os dispositivos permaneçam protegidos contra ameaças emergentes.
Para usuários que não possuem conhecimento técnico, contratar um profissional de TI ou entrar em contato com o suporte da TP-Link pode ser uma alternativa segura. Ignorar essas recomendações aumenta drasticamente o risco de infecção, colocando em risco não apenas a rede local, mas também contribuindo involuntariamente para ataques globais.
Outras medidas preventivas incluem alterar senhas padrão, desativar acesso remoto não essencial e monitorar o tráfego da rede em busca de atividades suspeitas.
A TP-Link se pronunciou sobre o assunto em comunicado oficial:
“Os roteadores da marca TP-Link recebem atualizações frequentes de firmware. Além disso, o modelo citado na matéria não é homologado pela Anatel e também não é comercializado no Brasil. A marca ainda ressalta que a informação citada na materia não é a TP-Link Brasil e sim de algum escritório de fora do País, onde o produto é comercializado.
No mais, a TP-Link Brasil afirma que se o roteador Archer AX21 estiver conectado a uma conta TP-Link ID ou suportar o serviço TP-Link Cloud, o usuário receberá notificações automáticas sobre atualizações no dispositivo pela interface de administração do aparelho. Neste caso, basta clicar no ícone “atualizar” dentro da interface web do roteador, que é a página de configurações do dispositivo. O guia sobre como navegar por essa plataforma pode ser consultado no site da fabricante.”
A necessidade de conscientização
A persistência de botnets como a Ballista evidencia a importância de práticas básicas de segurança cibernética. Embora fabricantes tenham a responsabilidade de corrigir vulnerabilidades, os usuários precisam adotar uma postura proativa.
No Brasil, onde a infraestrutura de internet está em expansão, a falta de conscientização sobre atualizações e configurações seguras torna os dispositivos alvos fáceis.
Autoridades e empresas de segurança alertam que, sem mudanças nesse comportamento, ataques similares continuarão a proliferar, afetando tanto usuários domésticos quanto grandes organizações.
Via The Hack News, Tecnoblog, Oficina da Net

