Pangkalan Data Ancaman Botnet RondoDox Botnet

RondoDox Botnet

Kempen perisian hasad yang memanfaatkan botnet RondoDox telah meluaskan permukaan serangan mereka secara mendadak, kini menyasarkan lebih 50 kelemahan merentas lebih 30 vendor. Pakar keselamatan menyifatkan pendekatan ini sebagai 'eksploitasi senapang patah', mencerminkan penyasaran sembarangan terhadap pelbagai infrastruktur yang terdedah kepada internet. Sistem yang terjejas termasuk penghala, perakam video digital (DVR), perakam video rangkaian (NVR), sistem CCTV, pelayan web dan banyak peranti lain yang disambungkan ke rangkaian.

Pencerobohan Awal dan Konteks Sejarah

Aktiviti RondoDox pertama yang ketara diperhatikan pada Julai 2025, apabila penyelidik mendokumentasikan serangan ke atas DVR TBK dan penghala Four-Faith. Peranti ini sedang ditugaskan ke dalam botnet yang direka untuk menjalankan serangan penolakan perkhidmatan (DDoS) teragih merentas protokol HTTP, UDP dan TCP.

Percubaan pencerobohan khusus telah dikesan pada 15 Jun 2025, menyasarkan penghala TP-Link Archer melalui CVE-2023-1389, kecacatan yang berulang kali dieksploitasi sejak pendedahannya pada penghujung 2022. Insiden ini menyerlahkan evolusi berterusan RondoDox daripada kempen satu peranti yang lebih oportunis, serangan lebih selaras kepada lebih luas.

Pengedaran Dikembangkan Melalui Pemuat-sebagai-Perkhidmatan

RondoDox baru-baru ini telah menggunakan model pemuat-sebagai-perkhidmatan (LaaS), membungkus muatannya bersama perisian hasad Mirai dan Morte. Taktik ini membolehkan penyerang mengedarkan pelbagai ancaman secara serentak, merumitkan usaha pengesanan dan pemulihan.

Ciri utama kempen yang diperluaskan ini termasuk:

  • Penggunaan bukti kelayakan yang lemah, input yang tidak bersih dan CVE lama untuk menjejaskan peranti
  • Penyasaran penghala SOHO, peranti IoT dan aplikasi perusahaan
  • Eksploitasi berbilang vektor, menandakan peralihan daripada oportunisme satu peranti kepada penggunaan botnet yang diselaraskan

Eksploitasi Luas Arsenal

RondoDox kini menggunakan hampir 56 kelemahan, 18 daripadanya kekal tanpa pengecam CVE. Sistem yang dieksploitasi merangkumi pelbagai vendor, termasuk:

D-Link, TVT, LILIN, Fiberhome, Linksys, BYTEVALUE, ASMAX, Brickcom, IQrouter, Ricon, Nexxt, NETGEAR, Apache, TBK, TOTOLINK, Meteobridge, Digiever, Edimax, QNAP, GNU, Dasan, Tenda, LB-LINK, AVTECH, Billion Inter Zyxel, Cisco dan.

Senjata yang semakin meningkat ini menunjukkan kecanggihan botnet yang semakin meningkat dan keupayaannya untuk mengeksploitasi kedua-dua kelemahan yang terkenal dan sebelum ini tidak didokumenkan.

Implikasi untuk Keselamatan Siber

Kempen RondoDox terkini mewakili evolusi yang ketara dalam eksploitasi rangkaian automatik. Dengan menggabungkan operasi pemuat-sebagai-perkhidmatan dengan set eksploitasi yang diperluaskan, penyerang bergerak melangkaui serangan oportunistik pada peranti tunggal ke arah operasi botnet berbilang vektor yang strategik.

Pasukan keselamatan mesti kekal berwaspada, mengutamakan penampalan kelemahan yang diketahui, memantau aktiviti rangkaian yang mencurigakan dan menggunakan alat pengesanan proaktif untuk mengurangkan risiko yang ditimbulkan oleh ancaman yang berkembang pesat ini.

Trending

Paling banyak dilihat

Memuatkan...