RondoDox Botnet IoT támadási kampány
Kiberbiztonsági elemzők egy körülbelül kilenc hónapig tartó, rendkívül kitartó kampányt lepleztek le, amely aktívan a dolgok internetéhez (IoT) tartozó eszközöket és webes alkalmazásokat célozta meg. A művelet célja a sebezhető rendszerek RondoDox nevű botnetbe való besorozása volt, ami a támadók türelmét és operatív érettségét is bizonyítja.
Tartalomjegyzék
React2Shell: A kritikus belépési pont
2025 decemberében a kutatók megfigyelték, hogy a kampány a React2Shell (CVE-2025-55182) sebezhetőséget használja ki elsődleges kezdeti hozzáférési mechanizmusként. Ez a kritikus, 10.0-s CVSS-pontszámmal rendelkező sebezhetőség a React Server Components (RSC) és a Next.js implementációit érinti. Javítás nélkül lehetővé teszi a nem hitelesített távoli kódfuttatást, így a támadók teljes kontrollt kapnak a kitett rendszerek felett.
Léptékes expozíció: Globális hatás
A 2025 decemberének végéig gyűjtött telemetriai adatok azt mutatják, hogy világszerte nagyjából 90 300 sebezhető eset van továbbra is kitéve a vírusnak. Ezek többsége az Egyesült Államokban található, körülbelül 68 400 rendszert képviselve. További jelentősen érintett régiók közé tartozik Németország mintegy 4300 esettel, Franciaország 2800-zal és India 1500-zal, ami kiemeli a probléma globális kiterjedését.
A RondoDox fejleszti exploit arzenálját
A 2025 elején azonosított RondoDox folyamatosan bővítette képességeit további N-napos sebezhetőségek beépítésével a kihasználási eszköztárába. Ezek közé tartozik a CVE-2023-1389 és a CVE-2025-24893. Korábbi jelentések már figyelmeztettek a botnet React2Shell használatára, kiemelve az újonnan felfedezett hibák gyors fegyverként való felhasználásának tendenciáját.
Az eszkaláció három fázisa
Mielőtt a CVE-2025-55182 hamisítványt fegyverré nyilvánították volna, a RondoDox kampány egy strukturált eszkalációs cikluson ment keresztül:
2025. március–április : Célzott felderítés, manuális sebezhetőség-felderítéssel és teszteléssel párosítva.
2025. április–június : Naponta, nagyszabású tesztelés olyan elterjedt webes platformokon, mint a WordPress, a Drupal és a Struts2, valamint IoT hardvereken, beleértve a Wavlink routereket is.
2025. július – december eleje : Teljesen automatizált, óránkénti telepítés a maximális elérés és tartósság érdekében.
Decemberi támadások: hasznos teher és kitartás
A 2025 decemberében megfigyelt tevékenység során a fenyegetésekért felelős szereplők feltört Next.js szervereket kerestek, és több rosszindulatú komponenst próbáltak meg telepíteni. Ezek között voltak kriptovaluta-bányászok, egy botnet betöltő és állapotellenőrző segédprogram, valamint egy Mirai-alapú, x86-os rendszerekhez igazított botnet variáns.
Egy kulcsfontosságú komponens, a „/nuts/bolts” védekező szerepet játszik a támadók számára. Szisztematikusan leállítja a versengő rosszindulatú programokat és érmebányászokat, mielőtt visszakeresné az elsődleges bot bináris fájlt a parancs- és vezérlő (C2) infrastruktúrájából. Az egyik azonosított variáns agresszívan megtisztítja a fertőzött gazdagépeket a rivális botnetek, a Docker-alapú hasznos adatok, a korábbi kampányok maradványai és a kapcsolódó cron feladatok eltávolításával, miközben egyidejűleg a /etc/crontab módosításain keresztül tartós védelmet biztosít.
A kártevő tovább erősíti az exkluzivitást azáltal, hogy folyamatosan vizsgálja a /proc fájlrendszert az aktív végrehajtható fájlok azonosítása érdekében, és nagyjából 45 másodpercenként leállítja a nem fehérlistás folyamatokat. Ez a viselkedés hatékonyan blokkolja a többi fenyegető szereplő újrafertőzési kísérleteit.
Kockázatcsökkentés és kitettség korlátozása
A RondoDox jelentette fenyegetés ellensúlyozására a biztonsági csapatoknak rétegzett védekezési stratégiát kell alkalmazniuk:
- A Next.js telepítéseket haladéktalanul frissítse a CVE-2025-55182 hiba javítását tartalmazó, teljesen frissített verziókra.
- Az IoT-eszközök elkülönítése dedikált VLAN-okon belül az oldalirányú mozgás korlátozása érdekében.
- Implementáljon webalkalmazás-tűzfalakat (WAF-okat), és folyamatosan figyelje a rendellenes folyamatok végrehajtását.
- Proaktívan blokkolja a botnethez kapcsolódó ismert parancsnoki és vezérlő infrastruktúrát.
Összességében ezek az intézkedések jelentősen csökkentik a behatolás valószínűségét, és segítenek megfékezni a folyamatban lévő botnet-tevékenység hatását.