• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Ботнет RondoDox использует 56 уязвимостей в своих атаках

Sascha Онлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,559
Баллы
155
Обнаружен крупный ботнет

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, который эксплуатирует 56 уязвимостей в более чем 30 различных устройствах, включая баги, которые впервые показали на хакерских соревнованиях Pwn2Own.

Атакующие нацелены на широкий спектр устройств, доступных через интернет: цифровые видеорегистраторы (DVR), сетевые видеорегистраторы (NVR), системы видеонаблюдения и веб-серверы.

При этом RondoDox использует стратегию, которую исследователи компании Trend Micro называют «дробовиком с эксплоитами» — вредонос одновременно применяет множество эксплоитов, чтобы максимизировать количество заражений, несмотря на то, что такая активность привлекает много внимания.

Исследователи сообщают, что среди прочих уязвимостей RondoDox атакует CVE-2023-1389 — баг в Wi-Fi-роутере TP-Link Archer AX21, который изначально был продемонстрирован на

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. Отмечается, что разработчики ботнета внимательно следят за появлением эксплоитов, показанных на Pwn2Own, а затем начинают применять их на практике.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Среди n-day уязвимостей, которые RondoDox уже включил в свой арсенал, числятся:

  • Digiever – CVE-2023-52163;
  • Qnap – CVE-2023-47565;
  • LB-LINK – CVE-2023-26801;
  • TRENDnet – CVE-2023-51833;
  • D-Link – CVE-2024-10914;
  • TBK – CVE-2024-3721;
  • Four-Faith – CVE-2024-12856;
  • Netgear – CVE-2024-12847;
  • AVTECH – CVE-2024-7029;
  • TOTOLINK – CVE-2024-1781;
  • Tenda – CVE-2025-7414;
  • TOTOLINK – CVE-2025-1829;
  • Meteobridge – CVE-2025-4008;
  • Edimax – CVE-2025-22905;
  • Linksys – CVE-2025-34037;
  • TOTOLINK – CVE-2025-5504;
  • TP-Link – CVE-2023-1389.

Эксперты пишут, что старые уязвимости, особенно в устройствах с истекшим сроком поддержки, представляют серьезную проблему, ведь такие девайсы с большей вероятностью не получат патчей. Более свежие проблемы в поддерживаемом оборудовании не менее опасны, поскольку после первоначальной настройки устройства многие пользователи попросту игнорируют обновления прошивки.

Аналитики Trend Micro пишут, что RondoDox использует эксплоиты для 18 багов типа command injection, которым еще не присвоены CVE-идентификаторы. Они затрагивают NAS-устройства D-Link, DVR от TVT и LILIN, роутеры Fiberhome, ASMAX и Linksys, камеры Brickcom и другие неустановленные устройства.

Как ранее рассказывали специалисты

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

RondoDox способен запускать DDoS-атаки, используя HTTP, UDP и TCP. Чтобы избежать обнаружения, ботнет маскирует свой вредоносный трафик под популярные игры и платформы, включая Valve, Minecraft, Dark and Darker, Roblox, DayZ, Fortnite, GTA, а также инструменты вроде Discord, OpenVPN, WireGuard и RakNet.

Чтобы защититься от атак RondoDox, исследователи рекомендуют устанавливать последние доступные обновления прошивки, а также своевременно менять оборудование с истекшим сроком поддержки. Кроме того, рекомендуется сегментировать сеть, изолируя критичные данные от IoT-устройств с доступом в интернет и гостевых подключений, а также изменить дефолтные учетные данные и использовать надежные пароли.

Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу