RondoDox बोटनेट
रोन्डोडक्स बोटनेटको फाइदा उठाउँदै मालवेयर अभियानहरूले नाटकीय रूपमा आफ्नो आक्रमणको सतह विस्तार गरेका छन्, अब ३० भन्दा बढी विक्रेताहरूमा ५० भन्दा बढी जोखिमहरूलाई लक्षित गर्दै। सुरक्षा विज्ञहरूले यो दृष्टिकोणलाई 'शोषण बन्दुक' को रूपमा वर्णन गर्छन्, जसले इन्टरनेट-एक्सपोज्ड पूर्वाधारको विस्तृत दायराको अन्धाधुन्ध लक्षिततालाई प्रतिबिम्बित गर्दछ। प्रभावित प्रणालीहरूमा राउटरहरू, डिजिटल भिडियो रेकर्डरहरू (DVRs), नेटवर्क भिडियो रेकर्डरहरू (NVRs), CCTV प्रणालीहरू, वेब सर्भरहरू, र धेरै अन्य नेटवर्क-जडित उपकरणहरू समावेश छन्।
सामग्रीको तालिका
प्रारम्भिक घुसपैठ र ऐतिहासिक सन्दर्भ
पहिलो उल्लेखनीय रोन्डोडक्स गतिविधि जुलाई २०२५ मा अवलोकन गरिएको थियो, जब अनुसन्धानकर्ताहरूले TBK DVR र फोर-फेथ राउटरहरूमा आक्रमणहरू दस्तावेजीकरण गरे। यी उपकरणहरूलाई HTTP, UDP, र TCP प्रोटोकलहरूमा वितरित अस्वीकार-अफ-सर्भिस (DDoS) आक्रमणहरू गर्न डिजाइन गरिएको बोटनेटमा भर्ती गरिएको थियो।
जुन १५, २०२५ मा CVE-२०२३-१३८९ मार्फत TP-Link आर्चर राउटरहरूलाई लक्षित गर्दै एउटा विशिष्ट घुसपैठ प्रयास पत्ता लागेको थियो, जुन २०२२ को अन्त्यमा यसको खुलासा भएदेखि बारम्बार शोषण गरिएको त्रुटि हो। यी घटनाहरूले अवसरवादी एकल-उपकरण आक्रमणहरूबाट फराकिलो, थप समन्वित अभियानहरूमा रोन्डोडक्सको चलिरहेको विकासलाई प्रकाश पार्छ।
लोडर-एज-ए-सर्भिस मार्फत विस्तारित वितरण
रोन्डोडक्सले हालै लोडर-एज-ए-सर्भिस (LaaS) मोडेल अपनाएको छ, जसले गर्दा यसको पेलोड मिराई र मोर्टे मालवेयरसँगै प्याकेजिङ गरिएको छ। यो रणनीतिले आक्रमणकारीहरूलाई एकैसाथ धेरै खतराहरू वितरण गर्न अनुमति दिन्छ, जसले गर्दा पत्ता लगाउने र उपचार प्रयासहरू जटिल हुन्छन्।
यस विस्तारित अभियानका प्रमुख विशेषताहरू समावेश छन्:
- उपकरणहरूलाई सम्झौता गर्न कमजोर प्रमाणहरू, अस्वच्छ इनपुटहरू, र पुरानो CVE हरूको प्रयोग
- SOHO राउटरहरू, IoT उपकरणहरू, र उद्यम अनुप्रयोगहरूको लक्षितीकरण
- बहु-भेक्टर शोषण, एकल-उपकरण अवसरवादबाट समन्वित बोटनेट तैनातीमा परिवर्तनको संकेत गर्दै
ब्रोड एक्सप्लोइट आर्सनल
रोन्डोडक्सले अब लगभग ५६ वटा कमजोरीहरू प्रयोग गर्दछ, जसमध्ये १८ वटा CVE पहिचानकर्ताहरू बिना नै छन्। शोषित प्रणालीहरूले विक्रेताहरूको विस्तृत दायरा फैलाउँछन्, जसमा समावेश छन्:
डी-लिङ्क, टिभीटी, लिलिन, फाइबरहोम, लिंक्सिस, बाइटेभ्यालु, एएसएम्याक्स, ब्रिककम, आइक्युराउटर, रिकोन, नेक्सक्स्ट, नेटगियर, अपाचे, टीबीके, टोटोलिङ्क, मेटियोब्रिज, डिजिभर, एडिम्याक्स, क्यूएनएपी, जीएनयू, दासन, टेन्डा, एलबी-लिङ्क, एभटेक, जिक्सेल, हाइटेक इन्टर, बेल्किन, बिलियन, र सिस्को।
यो बढ्दो शस्त्रागारले बोटनेटको बढ्दो परिष्कार र प्रख्यात र पहिले कागजात नगरिएका दुवै कमजोरीहरूको शोषण गर्ने क्षमता प्रदर्शन गर्दछ।
साइबर सुरक्षाको लागि प्रभावहरू
पछिल्लो रोन्डोडक्स अभियानहरूले स्वचालित नेटवर्क शोषणमा महत्वपूर्ण विकासको प्रतिनिधित्व गर्दछ। लोडर-एज-ए-सर्भिस अपरेशनहरूलाई विस्तारित एक्सप्लोइट सेटसँग संयोजन गरेर, आक्रमणकारीहरू एकल उपकरणहरूमा अवसरवादी आक्रमणहरूभन्दा बाहिर रणनीतिक, बहु-भेक्टर बोटनेट अपरेशनहरू तर्फ सर्दै छन्।
सुरक्षा टोलीहरू सतर्क रहनुपर्छ, ज्ञात कमजोरीहरूको प्याचिङलाई प्राथमिकता दिँदै, शंकास्पद नेटवर्क गतिविधिको निगरानी गर्दै, र यी द्रुत रूपमा विकसित हुने खतराहरूबाट उत्पन्न जोखिमलाई कम गर्न सक्रिय पत्ता लगाउने उपकरणहरू तैनाथ गर्दै।