RondoDox ਬੋਟਨੈੱਟ

RondoDox botnet ਦਾ ਲਾਭ ਉਠਾਉਣ ਵਾਲੇ ਮਾਲਵੇਅਰ ਮੁਹਿੰਮਾਂ ਨੇ ਆਪਣੇ ਹਮਲੇ ਦੇ ਸਤਹ ਨੂੰ ਨਾਟਕੀ ਢੰਗ ਨਾਲ ਵਧਾਇਆ ਹੈ, ਹੁਣ 30 ਤੋਂ ਵੱਧ ਵਿਕਰੇਤਾਵਾਂ ਵਿੱਚ 50 ਤੋਂ ਵੱਧ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਜਾ ਰਿਹਾ ਹੈ। ਸੁਰੱਖਿਆ ਮਾਹਰ ਇਸ ਪਹੁੰਚ ਨੂੰ 'ਸ਼ੋਸ਼ਣ ਸ਼ਾਟਗਨ' ਵਜੋਂ ਦਰਸਾਉਂਦੇ ਹਨ, ਜੋ ਕਿ ਇੰਟਰਨੈਟ-ਐਕਸਪੋਜ਼ਡ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਦੇ ਅੰਨ੍ਹੇਵਾਹ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। ਪ੍ਰਭਾਵਿਤ ਪ੍ਰਣਾਲੀਆਂ ਵਿੱਚ ਰਾਊਟਰ, ਡਿਜੀਟਲ ਵੀਡੀਓ ਰਿਕਾਰਡਰ (DVR), ਨੈੱਟਵਰਕ ਵੀਡੀਓ ਰਿਕਾਰਡਰ (NVR), CCTV ਸਿਸਟਮ, ਵੈੱਬ ਸਰਵਰ ਅਤੇ ਕਈ ਹੋਰ ਨੈੱਟਵਰਕ ਨਾਲ ਜੁੜੇ ਡਿਵਾਈਸ ਸ਼ਾਮਲ ਹਨ।

ਸ਼ੁਰੂਆਤੀ ਘੁਸਪੈਠ ਅਤੇ ਇਤਿਹਾਸਕ ਸੰਦਰਭ

ਪਹਿਲੀ ਮਹੱਤਵਪੂਰਨ ਰੋਂਡੋਡੌਕਸ ਗਤੀਵਿਧੀ ਜੁਲਾਈ 2025 ਵਿੱਚ ਦੇਖੀ ਗਈ ਸੀ, ਜਦੋਂ ਖੋਜਕਰਤਾਵਾਂ ਨੇ TBK DVR ਅਤੇ Four-Faith ਰਾਊਟਰਾਂ 'ਤੇ ਹਮਲਿਆਂ ਦਾ ਦਸਤਾਵੇਜ਼ੀਕਰਨ ਕੀਤਾ ਸੀ। ਇਹਨਾਂ ਡਿਵਾਈਸਾਂ ਨੂੰ HTTP, UDP, ਅਤੇ TCP ਪ੍ਰੋਟੋਕੋਲਾਂ ਵਿੱਚ ਵੰਡੇ ਗਏ ਇਨਕਾਰ-ਆਫ-ਸਰਵਿਸ (DDoS) ਹਮਲੇ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਇੱਕ ਬੋਟਨੈੱਟ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤਾ ਜਾ ਰਿਹਾ ਸੀ।

15 ਜੂਨ, 2025 ਨੂੰ CVE-2023-1389 ਰਾਹੀਂ TP-Link Archer ਰਾਊਟਰਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹੋਏ ਇੱਕ ਖਾਸ ਘੁਸਪੈਠ ਦੀ ਕੋਸ਼ਿਸ਼ ਦਾ ਪਤਾ ਲਗਾਇਆ ਗਿਆ ਸੀ, ਇੱਕ ਨੁਕਸ ਜਿਸਦਾ 2022 ਦੇ ਅਖੀਰ ਵਿੱਚ ਇਸਦੇ ਖੁਲਾਸੇ ਤੋਂ ਬਾਅਦ ਵਾਰ-ਵਾਰ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਗਿਆ ਸੀ। ਇਹ ਘਟਨਾਵਾਂ ਮੌਕਾਪ੍ਰਸਤ ਸਿੰਗਲ-ਡਿਵਾਈਸ ਹਮਲਿਆਂ ਤੋਂ ਲੈ ਕੇ ਵਿਆਪਕ, ਵਧੇਰੇ ਤਾਲਮੇਲ ਵਾਲੀਆਂ ਮੁਹਿੰਮਾਂ ਤੱਕ RondoDox ਦੇ ਚੱਲ ਰਹੇ ਵਿਕਾਸ ਨੂੰ ਉਜਾਗਰ ਕਰਦੀਆਂ ਹਨ।

ਲੋਡਰ-ਐਜ਼-ਏ-ਸਰਵਿਸ ਰਾਹੀਂ ਵਿਸਤ੍ਰਿਤ ਵੰਡ

ਰੋਂਡੋਡੌਕਸ ਨੇ ਹਾਲ ਹੀ ਵਿੱਚ ਇੱਕ ਲੋਡਰ-ਐਜ਼-ਏ-ਸਰਵਿਸ (LaaS) ਮਾਡਲ ਅਪਣਾਇਆ ਹੈ, ਜੋ ਕਿ ਆਪਣੇ ਪੇਲੋਡ ਨੂੰ ਮੀਰਾਈ ਅਤੇ ਮੋਰਟੇ ਮਾਲਵੇਅਰ ਦੇ ਨਾਲ ਪੈਕ ਕਰਦਾ ਹੈ। ਇਹ ਰਣਨੀਤੀ ਹਮਲਾਵਰਾਂ ਨੂੰ ਇੱਕੋ ਸਮੇਂ ਕਈ ਖਤਰਿਆਂ ਨੂੰ ਵੰਡਣ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ, ਜਿਸ ਨਾਲ ਖੋਜ ਅਤੇ ਉਪਚਾਰ ਦੇ ਯਤਨਾਂ ਨੂੰ ਗੁੰਝਲਦਾਰ ਬਣਾਇਆ ਜਾਂਦਾ ਹੈ।

ਇਸ ਵਿਸਤ੍ਰਿਤ ਮੁਹਿੰਮ ਦੀਆਂ ਮੁੱਖ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

  • ਡਿਵਾਈਸਾਂ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਲਈ ਕਮਜ਼ੋਰ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ, ਅਣ-ਸਾਫ਼ ਕੀਤੇ ਇਨਪੁਟਸ, ਅਤੇ ਪੁਰਾਣੇ CVEs ਦੀ ਵਰਤੋਂ
  • SOHO ਰਾਊਟਰਾਂ, IoT ਡਿਵਾਈਸਾਂ, ਅਤੇ ਐਂਟਰਪ੍ਰਾਈਜ਼ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣਾ
  • ਮਲਟੀ-ਵੈਕਟਰ ਸ਼ੋਸ਼ਣ, ਸਿੰਗਲ-ਡਿਵਾਈਸ ਮੌਕਾਪ੍ਰਸਤੀ ਤੋਂ ਤਾਲਮੇਲ ਵਾਲੇ ਬੋਟਨੈੱਟ ਤੈਨਾਤੀ ਵੱਲ ਇੱਕ ਤਬਦੀਲੀ ਦਾ ਸੰਕੇਤ ਦਿੰਦਾ ਹੈ

ਬ੍ਰੌਡ ਐਕਸਪਲੋਇਟ ਆਰਸੈਨਲ

ਰੋਂਡੋਡੌਕਸ ਹੁਣ ਲਗਭਗ 56 ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਵਰਤਦਾ ਹੈ, ਜਿਨ੍ਹਾਂ ਵਿੱਚੋਂ 18 CVE ਪਛਾਣਕਰਤਾਵਾਂ ਤੋਂ ਬਿਨਾਂ ਰਹਿੰਦੀਆਂ ਹਨ। ਸ਼ੋਸ਼ਣ ਕੀਤੇ ਸਿਸਟਮ ਵਿਕਰੇਤਾਵਾਂ ਦੀ ਇੱਕ ਵਿਸ਼ਾਲ ਸ਼੍ਰੇਣੀ ਨੂੰ ਫੈਲਾਉਂਦੇ ਹਨ, ਜਿਸ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ:

ਡੀ-ਲਿੰਕ, ਟੀਵੀਟੀ, ਲਿਲਿਨ, ਫਾਈਬਰਹੋਮ, ਲਿੰਕਸਿਸ, ਬਾਈਟਵੈਲੂ, ਏਐਸਮੈਕਸ, ਬ੍ਰਿਕਕਾਮ, ਆਈਕਰੂਟਰ, ਰਿਕੋਨ, ਨੇਕਸੈਕਟ, ਨੈੱਟਗੀਅਰ, ਅਪਾਚੇ, ਟੀਬੀਕੇ, ਟੋਟੋਲਿੰਕ, ਮੀਟੀਓਬ੍ਰਿਜ, ਡਿਜੀਵਰ, ਐਡੀਮੈਕਸ, ਕਿNਐਨਏਪੀ, ਜੀਐਨਯੂ, ਦਾਸਨ, ਟੇਂਡਾ, ਐਲਬੀ-ਲਿੰਕ, ਏਵੀਟੈਕ, ਜ਼ੈਕਸਲ, ਹਾਈਟੈਕ ਇੰਟਰ, ਬੇਲਕਿਨ, ਬਿਲੀਅਨ, ਅਤੇ ਸਿਸਕੋ।

ਇਹ ਵਧਦਾ ਹਥਿਆਰ ਬੋਟਨੈੱਟ ਦੀ ਵਧਦੀ ਸੂਝ-ਬੂਝ ਅਤੇ ਜਾਣੇ-ਪਛਾਣੇ ਅਤੇ ਪਹਿਲਾਂ ਤੋਂ ਅਣ-ਦਸਤਾਵੇਜ਼ੀ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਦੀ ਇਸਦੀ ਸਮਰੱਥਾ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਲਈ ਪ੍ਰਭਾਵ

ਨਵੀਨਤਮ ਰੋਂਡੋਡੌਕਸ ਮੁਹਿੰਮਾਂ ਆਟੋਮੇਟਿਡ ਨੈੱਟਵਰਕ ਸ਼ੋਸ਼ਣ ਵਿੱਚ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਵਿਕਾਸ ਨੂੰ ਦਰਸਾਉਂਦੀਆਂ ਹਨ। ਲੋਡਰ-ਐਜ਼-ਏ-ਸਰਵਿਸ ਓਪਰੇਸ਼ਨਾਂ ਨੂੰ ਇੱਕ ਵਿਸਤ੍ਰਿਤ ਸ਼ੋਸ਼ਣ ਸੈੱਟ ਨਾਲ ਜੋੜ ਕੇ, ਹਮਲਾਵਰ ਸਿੰਗਲ ਡਿਵਾਈਸਾਂ 'ਤੇ ਮੌਕਾਪ੍ਰਸਤ ਹਮਲਿਆਂ ਤੋਂ ਪਰੇ ਰਣਨੀਤਕ, ਮਲਟੀ-ਵੈਕਟਰ ਬੋਟਨੈੱਟ ਓਪਰੇਸ਼ਨਾਂ ਵੱਲ ਵਧ ਰਹੇ ਹਨ।

ਸੁਰੱਖਿਆ ਟੀਮਾਂ ਨੂੰ ਚੌਕਸ ਰਹਿਣਾ ਚਾਹੀਦਾ ਹੈ, ਜਾਣੀਆਂ-ਪਛਾਣੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਪੈਚਿੰਗ ਨੂੰ ਤਰਜੀਹ ਦਿੰਦੇ ਹੋਏ, ਸ਼ੱਕੀ ਨੈੱਟਵਰਕ ਗਤੀਵਿਧੀ ਦੀ ਨਿਗਰਾਨੀ ਕਰਦੇ ਹੋਏ, ਅਤੇ ਇਹਨਾਂ ਤੇਜ਼ੀ ਨਾਲ ਵਿਕਸਤ ਹੋ ਰਹੇ ਖਤਰਿਆਂ ਦੁਆਰਾ ਪੈਦਾ ਹੋਣ ਵਾਲੇ ਜੋਖਮ ਨੂੰ ਘਟਾਉਣ ਲਈ ਕਿਰਿਆਸ਼ੀਲ ਖੋਜ ਸਾਧਨਾਂ ਨੂੰ ਤਾਇਨਾਤ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...