RondoDox Botnet

RondoDox botnet-ஐப் பயன்படுத்தி மேற்கொள்ளப்படும் மால்வேர் பிரச்சாரங்கள், அவற்றின் தாக்குதல் பரப்பளவை வியத்தகு முறையில் விரிவுபடுத்தியுள்ளன, தற்போது 30க்கும் மேற்பட்ட விற்பனையாளர்களிடையே 50க்கும் மேற்பட்ட பாதிப்புகளை இலக்காகக் கொண்டுள்ளன. பாதுகாப்பு வல்லுநர்கள் இந்த அணுகுமுறையை 'சுரண்டல் துப்பாக்கி' என்று விவரிக்கின்றனர், இது பரந்த அளவிலான இணைய-வெளிப்படும் உள்கட்டமைப்பைக் கண்மூடித்தனமாக இலக்காகக் கொள்வதை பிரதிபலிக்கிறது. பாதிக்கப்பட்ட அமைப்புகளில் ரவுட்டர்கள், டிஜிட்டல் வீடியோ ரெக்கார்டர்கள் (DVRகள்), நெட்வொர்க் வீடியோ ரெக்கார்டர்கள் (NVRகள்), CCTV அமைப்புகள், வலை சேவையகங்கள் மற்றும் ஏராளமான பிற நெட்வொர்க்-இணைக்கப்பட்ட சாதனங்கள் ஆகியவை அடங்கும்.

ஆரம்பகால ஊடுருவல்கள் மற்றும் வரலாற்று சூழல்

ஜூலை 2025 இல், ஆராய்ச்சியாளர்கள் TBK DVRகள் மற்றும் Four-Faith ரூட்டர்கள் மீதான தாக்குதல்களை ஆவணப்படுத்தியபோது, முதல் குறிப்பிடத்தக்க RondoDox செயல்பாடு காணப்பட்டது. இந்த சாதனங்கள் HTTP, UDP மற்றும் TCP நெறிமுறைகளில் விநியோகிக்கப்பட்ட சேவை மறுப்பு (DDoS) தாக்குதல்களை மேற்கொள்ள வடிவமைக்கப்பட்ட ஒரு போட்நெட்டில் கட்டாயப்படுத்தப்பட்டன.

ஜூன் 15, 2025 அன்று, CVE-2023-1389 வழியாக TP-Link Archer ரவுட்டர்களை குறிவைத்து ஒரு குறிப்பிட்ட ஊடுருவல் முயற்சி கண்டறியப்பட்டது, இது 2022 இன் பிற்பகுதியில் வெளியிடப்பட்டதிலிருந்து மீண்டும் மீண்டும் பயன்படுத்தப்படும் ஒரு குறைபாடாகும். இந்த சம்பவங்கள், சந்தர்ப்பவாத ஒற்றை-சாதன தாக்குதல்களிலிருந்து பரந்த, ஒருங்கிணைந்த பிரச்சாரங்களுக்கு RondoDox இன் தொடர்ச்சியான பரிணாமத்தை எடுத்துக்காட்டுகின்றன.

லோடர்-ஆஸ்-எ-சர்வீஸ் மூலம் விரிவாக்கப்பட்ட விநியோகம்

RondoDox சமீபத்தில் ஒரு loader-as-a-service (LaaS) மாதிரியை ஏற்றுக்கொண்டது, இது Mirai மற்றும் Morte malware உடன் அதன் payload ஐ பேக் செய்கிறது. இந்த தந்திரோபாயம் தாக்குபவர்கள் ஒரே நேரத்தில் பல அச்சுறுத்தல்களை விநியோகிக்க அனுமதிக்கிறது, இது கண்டறிதல் மற்றும் சரிசெய்தல் முயற்சிகளை சிக்கலாக்குகிறது.

இந்த விரிவாக்கப்பட்ட பிரச்சாரத்தின் முக்கிய பண்புகள் பின்வருமாறு:

  • சாதனங்களை சமரசம் செய்ய பலவீனமான சான்றுகள், சுத்திகரிக்கப்படாத உள்ளீடுகள் மற்றும் மரபு CVEகளைப் பயன்படுத்துதல்.
  • SOHO ரவுட்டர்கள், IoT சாதனங்கள் மற்றும் நிறுவன பயன்பாடுகளை இலக்காகக் கொள்ளுதல்.
  • ஒற்றை-சாதன சந்தர்ப்பவாதத்திலிருந்து ஒருங்கிணைந்த பாட்நெட் வரிசைப்படுத்தலுக்கு மாறுவதைக் குறிக்கும் பல-திசையன் சுரண்டல்.

பரந்த சுரண்டல் ஆர்சனல்

RondoDox இப்போது கிட்டத்தட்ட 56 பாதிப்புகளைப் பயன்படுத்துகிறது, அவற்றில் 18 CVE அடையாளங்காட்டிகள் இல்லாமல் உள்ளன. சுரண்டப்பட்ட அமைப்புகள் பரந்த அளவிலான விற்பனையாளர்களைக் கொண்டுள்ளன, அவற்றுள்:

D-Link, TVT, LILIN, Fiberhome, Linksys, BYTEVALUE, ASMAX, Brickcom, IQrouter, Ricon, Nexxt, NETGEAR, Apache, TBK, TOTOLINK, Meteobridge, Digiever, Edimax, QNAP, GNU, Dasan, Tenda, LB-LINK, AVTECH, Zyxel, Hytec Inter, Belkin, Billion, மற்றும் Cisco.

இந்த வளர்ந்து வரும் ஆயுதக் கிடங்கு, போட்நெட்டின் அதிகரித்து வரும் நுட்பத்தையும், நன்கு அறியப்பட்ட மற்றும் முன்னர் ஆவணப்படுத்தப்படாத பாதிப்புகளைப் பயன்படுத்திக் கொள்ளும் திறனையும் நிரூபிக்கிறது.

சைபர் பாதுகாப்பிற்கான தாக்கங்கள்

சமீபத்திய RondoDox பிரச்சாரங்கள் தானியங்கி நெட்வொர்க் சுரண்டலில் ஒரு குறிப்பிடத்தக்க பரிணாம வளர்ச்சியைக் குறிக்கின்றன. லோடர்-ஆஸ்-எ-சர்வீஸ் செயல்பாடுகளை விரிவாக்கப்பட்ட சுரண்டல் தொகுப்புடன் இணைப்பதன் மூலம், தாக்குபவர்கள் ஒற்றை சாதனங்களில் சந்தர்ப்பவாத தாக்குதல்களுக்கு அப்பால் மூலோபாய, பல-வெக்டார் பாட்நெட் செயல்பாடுகளை நோக்கி நகர்கின்றனர்.

பாதுகாப்பு குழுக்கள் விழிப்புடன் இருக்க வேண்டும், அறியப்பட்ட பாதிப்புகளை சரிசெய்வதற்கு முன்னுரிமை அளிக்க வேண்டும், சந்தேகத்திற்கிடமான நெட்வொர்க் செயல்பாட்டைக் கண்காணிக்க வேண்டும், மேலும் இந்த வேகமாக வளர்ந்து வரும் அச்சுறுத்தல்களால் ஏற்படும் ஆபத்தைத் தணிக்க முன்கூட்டியே கண்டறியும் கருவிகளைப் பயன்படுத்த வேண்டும்.

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...