Trusseldatabase Botnett RondoDox Botnett

RondoDox Botnett

Kampanjer mot skadelig programvare som utnytter RondoDox-botnettet har dramatisk utvidet angrepsflaten sin, og er nå rettet mot over 50 sårbarheter på tvers av mer enn 30 leverandører. Sikkerhetseksperter beskriver denne tilnærmingen som en «utnyttelseshagle», noe som gjenspeiler den vilkårlige målretningen mot et bredt spekter av internett-eksponert infrastruktur. Berørte systemer inkluderer rutere, digitale videoopptakere (DVR-er), nettverksvideoopptakere (NVR-er), CCTV-systemer, webservere og en rekke andre nettverkstilkoblede enheter.

Tidlige inntrengninger og historisk kontekst

Den første bemerkelsesverdige RondoDox-aktiviteten ble observert i juli 2025, da forskere dokumenterte angrep på TBK DVR-er og Four-Faith-rutere. Disse enhetene ble innlemmet i et botnett designet for å utføre distribuerte tjenestenektangrep (DDoS) på tvers av HTTP-, UDP- og TCP-protokoller.

Et spesifikt inntrengningsforsøk ble oppdaget 15. juni 2025, rettet mot TP-Link Archer-rutere via CVE-2023-1389, en feil som har blitt utnyttet gjentatte ganger siden den ble avslørt sent i 2022. Disse hendelsene fremhever den pågående utviklingen av RondoDox fra opportunistiske angrep på én enhet til bredere, mer koordinerte kampanjer.

Utvidet distribusjon gjennom Loader-as-a-Service

RondoDox har nylig tatt i bruk en «loader-as-a-service»-modell (LaaS), der nyttelasten pakkes sammen med skadevare som Mirai og Morte. Denne taktikken lar angripere distribuere flere trusler samtidig, noe som kompliserer deteksjons- og utbedringsarbeidet.

Viktige kjennetegn ved denne utvidede kampanjen inkluderer:

  • Bruk av svake legitimasjonsdetaljer, usaniserte inndata og eldre CVE-er for å kompromittere enheter
  • Målretting av SOHO-rutere, IoT-enheter og bedriftsapplikasjoner
  • Multivektorutnyttelse, som signaliserer et skifte fra opportunisme på én enhet til koordinert botnettutplassering

Bredt utnyttelsesarsenal

RondoDox benytter seg nå av nesten 56 sårbarheter, hvorav 18 fortsatt ikke har CVE-identifikatorer. Systemene som utnyttes spenner over et bredt spekter av leverandører, inkludert:

D-Link, TVT, LILIN, Fiberhome, Linksys, BYTEVALUE, ASMAX, Brickcom, IQrouter, Ricon, Nexxt, NETGEAR, Apache, TBK, TOTOLINK, Meteobridge, Digiever, Edimax, QNAP, GNU, Dasan, Tenda, LB-LINK, AVTECH, Zyxel, Hytec Inter, Belkin, Billion og Cisco.

Dette voksende arsenalet demonstrerer botnettets økende sofistikasjon og dets evne til å utnytte både kjente og tidligere udokumenterte sårbarheter.

Implikasjoner for cybersikkerhet

De siste RondoDox-kampanjene representerer en betydelig utvikling innen automatisert nettverksutnyttelse. Ved å kombinere «loader-as-a-service»-operasjoner med et utvidet sett med utnyttelser, beveger angripere seg utover opportunistiske angrep på enkeltstående enheter og over til strategiske botnettoperasjoner med flere vektorer.

Sikkerhetsteam må være årvåkne, prioritere oppdateringer av kjente sårbarheter, overvåke mistenkelig nettverksaktivitet og implementere proaktive deteksjonsverktøy for å redusere risikoen som disse raskt utviklende truslene utgjør.

Trender

Mest sett

Laster inn...