RondoDox Botnet
យុទ្ធនាការ Malware ដែលប្រើប្រាស់ botnet របស់ RondoDox បានពង្រីកផ្ទៃវាយប្រហាររបស់ពួកគេយ៉ាងខ្លាំង ដែលឥឡូវនេះផ្តោតលើភាពងាយរងគ្រោះជាង 50 នៅទូទាំងអ្នកលក់ជាង 30 ។ អ្នកជំនាញផ្នែកសន្តិសុខពណ៌នាវិធីសាស្រ្តនេះថាជា 'កាំភ្លើងបាញ់កេងប្រវ័ញ្ច' ដែលឆ្លុះបញ្ចាំងពីការកំណត់គោលដៅមិនរើសមុខនៃហេដ្ឋារចនាសម្ព័ន្ធដែលបង្ហាញអ៊ីនធឺណិតយ៉ាងទូលំទូលាយ។ ប្រព័ន្ធដែលរងផលប៉ះពាល់រួមមាន រ៉ោតទ័រ ឧបករណ៍ថតវីដេអូឌីជីថល (DVRs) ឧបករណ៍ថតវីដេអូបណ្តាញ (NVR) ប្រព័ន្ធ CCTV ម៉ាស៊ីនមេគេហទំព័រ និងឧបករណ៍ភ្ជាប់បណ្តាញជាច្រើនផ្សេងទៀត។
តារាងមាតិកា
ការឈ្លានពានដំបូង និងបរិបទប្រវត្តិសាស្ត្រ
សកម្មភាព RondoDox គួរឱ្យកត់សម្គាល់ដំបូងគេត្រូវបានគេសង្កេតឃើញនៅក្នុងខែកក្កដាឆ្នាំ 2025 នៅពេលដែលអ្នកស្រាវជ្រាវបានកត់ត្រាការវាយប្រហារលើ TBK DVRs និង Four-Faith routers ។ ឧបករណ៍ទាំងនេះកំពុងត្រូវបានបញ្ចូលទៅក្នុង botnet ដែលត្រូវបានរចនាឡើងដើម្បីអនុវត្តការវាយប្រហារចែកចាយការបដិសេធសេវាកម្ម (DDoS) ឆ្លងកាត់ពិធីការ HTTP, UDP និង TCP ។
ការប៉ុនប៉ងឈ្លានពានជាក់លាក់មួយត្រូវបានរកឃើញនៅថ្ងៃទី 15 ខែមិថុនា ឆ្នាំ 2025 ដោយកំណត់គោលដៅលើរ៉ោតទ័រ TP-Link Archer តាមរយៈ CVE-2023-1389 ដែលជាកំហុសឆ្គងម្តងហើយម្តងទៀតចាប់តាំងពីការលាតត្រដាងរបស់វានៅចុងឆ្នាំ 2022។ ឧប្បត្តិហេតុទាំងនេះបង្ហាញពីការវិវត្តដែលកំពុងបន្តរបស់ RondoDox ពីយុទ្ធនាការដែលឆ្លៀតឱកាសដល់ការវាយប្រហារឧបករណ៍តែមួយ។
ពង្រីកការចែកចាយតាមរយៈ Loader-as-a-Service
RondoDox ថ្មីៗនេះបានអនុម័តគំរូ Loader-as-a-service (LaaS) ដោយវេចខ្ចប់បន្ទុករបស់វាជាមួយនឹងមេរោគ Mirai និង Morte ។ យុទ្ធសាស្ត្រនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារចែកចាយការគំរាមកំហែងជាច្រើនក្នុងពេលដំណាលគ្នា ដែលធ្វើអោយស្មុគស្មាញដល់ការរកឃើញ និងកិច្ចខិតខំប្រឹងប្រែងដោះស្រាយ។
លក្ខណៈសំខាន់ៗនៃយុទ្ធនាការពង្រីកនេះរួមមានៈ
- ការប្រើប្រាស់ព័ត៌មានសម្ងាត់ខ្សោយ ធាតុបញ្ចូលដែលមិនមានអនាម័យ និង CVEs ចាស់ ដើម្បីសម្របសម្រួលឧបករណ៍
- ការកំណត់គោលដៅនៃរ៉ោតទ័រ SOHO ឧបករណ៍ IoT និងកម្មវិធីសហគ្រាស
- ការកេងប្រវ័ញ្ចពហុវ៉ិចទ័រ ដែលជាសញ្ញានៃការផ្លាស់ប្តូរពីឱកាសនិយមឧបករណ៍តែមួយ ទៅជាការដាក់ពង្រាយ botnet ដែលសម្របសម្រួល
ការកេងប្រវ័ញ្ចទូលំទូលាយ Arsenal
ឥឡូវនេះ RondoDox ប្រើប្រាស់ភាពងាយរងគ្រោះជិត 56 ដែល 18 នៅតែគ្មានអត្តសញ្ញាណ CVE ។ ប្រព័ន្ធដែលបានកេងប្រវ័ញ្ចមានវិសាលភាពទូលំទូលាយនៃអ្នកលក់រួមមាន៖
D-Link, TVT, LILIN, Fiberhome, Linksys, BYTEVALUE, ASMAX, Brickcom, IQrouter, Ricon, Nexxt, NETGEAR, Apache, TBK, TOTOLINK, Meteobridge, Digiever, Edimax, QNAP, GNU, Dasan, Tenda, LB-LINK, Interx, AVTECH, និង ស៊ីស្កូ។
ឃ្លាំងអាវុធដែលកំពុងកើនឡើងនេះបង្ហាញពីការបង្កើនភាពស្មុគ្រស្មាញរបស់ botnet និងសមត្ថភាពរបស់វាក្នុងការទាញយកទាំងភាពងាយរងគ្រោះដែលល្បី និងមិនមានឯកសារពីមុន។
ផលប៉ះពាល់សម្រាប់សុវត្ថិភាពអ៊ីនធឺណិត
យុទ្ធនាការ RondoDox ចុងក្រោយបង្អស់តំណាងឱ្យការវិវត្តន៍ដ៏សំខាន់មួយនៅក្នុងការកេងប្រវ័ញ្ចបណ្តាញដោយស្វ័យប្រវត្តិ។ ដោយការរួមបញ្ចូលប្រតិបត្តិការរបស់កម្មវិធីផ្ទុកទិន្នន័យជាសេវាកម្មជាមួយនឹងសំណុំកេងប្រវ័ញ្ចដែលបានពង្រីក អ្នកវាយប្រហារកំពុងផ្លាស់ប្តូរលើសពីការវាយប្រហារឱកាសនិយមលើឧបករណ៍តែមួយឆ្ពោះទៅរកប្រតិបត្តិការ botnet ពហុវ៉ិចទ័រជាយុទ្ធសាស្ត្រ។
ក្រុមសន្តិសុខត្រូវតែមានការប្រុងប្រយ័ត្ន ផ្តល់អាទិភាពដល់ការបិទភ្ជាប់ភាពងាយរងគ្រោះដែលគេស្គាល់ ការត្រួតពិនិត្យសកម្មភាពបណ្តាញគួរឱ្យសង្ស័យ និងការដាក់ពង្រាយឧបករណ៍រាវរកយ៉ាងសកម្ម ដើម្បីកាត់បន្ថយហានិភ័យដែលបណ្តាលមកពីការគំរាមកំហែងដែលវិវត្តយ៉ាងឆាប់រហ័សទាំងនេះ។