RondoDox 僵尸网络采用漏洞霰弹枪攻击策略
HackerNews 编译,转载请注明出处: 趋势科技(Trend Micro)报告称,一个新发现的僵尸网络采用 “霰弹枪式” 策略攻陷设备 —— 其搭载了超 50 个漏洞利用工具,目标涵盖路由器、服务器、摄像头及其他网络产品。 该僵尸网络被命名为RondoDox,于 2025 年年中开始活跃,最初与CVE-2023-1389 漏洞的利用相关。此漏洞是 TP-Link Archer AX21 路由器广域网(WAN)接口中的命令注入漏洞,最早在 2022 年多伦多 Pwn2Own 黑客大赛中被披露。 2025 年 6 月,研究人员发现 RondoDox 开始针对CVE-2024-3721和CVE-2024-12856 漏洞发起攻击 —— 这两个高严重性漏洞分别存在于 TBK 品牌硬盘录像机(DVR)和四信(Four-Faith)路由器中,此后该僵尸网络的攻击目标清单大幅扩展。 据趋势科技透露,目前 RondoDox 的攻击范围已覆盖来自30 余家厂商的设备,包括路由器、硬盘录像机(DVR)、网络录像机(NVR)、闭路电视(CCTV)系统、网页服务器及其他网络设备。 RondoDox 共针对56 个漏洞发起攻击,其中 18 个漏洞尚未分配 CVE 标识(CVE 是漏洞统一编号系统,未分配标识意味着漏洞可能未被广泛公开或记录)。这些漏洞中,绝大多数属于 “命令注入漏洞”(攻击者可通过注入恶意命令控制设备),且有部分漏洞已被纳入美国网络安全与基础设施安全局(CISA)的 “已知被利用漏洞清单”(KEV List)—— 这一清单的纳入,凸显了设备厂商及用户 “立即打补丁修复漏洞” 的紧迫性。 2025 年 9 月末,网络安全公司 CloudSek 发出警告:自 2025 年年中以来,RondoDox 的攻击频次激增230% 。促成这一增长的关键因素,是该僵尸网络对 “弱密码”“未过滤输入” 及 “老旧 CVE 漏洞” 的批量利用(老旧漏洞指已被公开但仍有大量设备未修复的漏洞)。 CloudSek 指出,被 RondoDox 感染的设备会被用于三类恶意活动:加密货币挖矿(占用设备算力获取非法收益)、分布式拒绝服务(DDoS)攻击(操控大量感染设备瘫痪目标网站或服务器),以及入侵企业内部网络(以感染设备为 “跳板”,渗透企业核心系统)。 研究还发现,RondoDox 的操控者会通过快速轮换基础设施(如更换控制服务器 IP、域名)的方式躲避检测;同时,RondoDox 的恶意程序文件(二进制文件)常与另外两种知名僵尸网络恶意程序 ——Mirai和Morte的载荷(Payload,即实现恶意功能的核心代码)捆绑分发。 趋势科技表示:“近期,RondoDox 进一步扩大了传播范围 —— 它利用‘加载器即服务’(Loader-as-a-Service)基础设施,将自身与 Mirai/Morte 的载荷打包分发。这种捆绑方式使得‘检测与清除恶意程序’的需求变得更加迫切。” RondoDox 的攻击目标架构涵盖ARM 架构、MIPS 架构及多种 Linux 系统架构(这些架构广泛应用于路由器、摄像头等嵌入式设备)。它能够通过发送 HTTP、UDP、TCP 数据包发起 DDoS 攻击,且会通过 “模拟知名游戏平台流量” 或 “伪装成 VPN 服务流量” 的方式,隐藏自身恶意通信行为,躲避安全系统的检测。 趋势科技强调:“此次 RondoDox 采用‘霰弹枪式’策略,针对 30 余家厂商的 50 余个漏洞发起攻击 —— 这一现象凸显了一个核心风险:对于那些‘将网络基础设施暴露在互联网中,且未采取充分安全管控措施’的机构而言,其面临的威胁始终存在且不容忽视。” 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文