详细内容或原文请订阅后点击阅览
RondoDox 僵尸网络针对全球 30 多种设备类型的 56 个缺陷
RondoDox 僵尸网络利用了 30 多种设备类型中的 56 个已知缺陷,包括 DVR、CCTV 系统和服务器,自 6 月份以来在全球范围内活跃。趋势科技研究人员报告称,RondoDox 僵尸网络利用了 30 多种设备类型中的 56 个已知缺陷,包括 DVR、NVR、CCTV 系统和 Web 服务器,自 6 月份以来在全球范围内活跃。专家指出,最新的[...]
来源:Security Affairs _恶意软件RondoDox 僵尸网络针对全球 30 多种设备类型的 56 个缺陷
RondoDox 僵尸网络利用了 30 多种设备类型中的 56 个已知缺陷,包括 DVR、CCTV 系统和服务器,自 6 月份以来在全球范围内活跃。
趋势科技研究人员报告称,RondoDox 僵尸网络利用了 30 多种设备类型中的 56 个已知缺陷,其中包括 DVR、NVR、CCTV 系统和 Web 服务器,自 6 月份以来在全球范围内活跃。
专家指出,最新的 RondoDox 攻击活动采用了“利用霰弹枪”的方式,发射多个漏洞以查看哪个成功。
7 月,FortiGuard Labs 首次发现利用 CVE-2024-3721 和 CVE-2024-12856 的 RondoDox 僵尸网络。它自 2024 年开始活跃,使用自定义库并模仿游戏或 VPN 流量来逃避检测。
发现 CVE-2024-3721 CVE-2024-12856趋势科技于 2025 年 6 月 15 日首次发现 RondoDox 活动,该活动利用了 TP-Link Archer AX21 routersm 中的 CVE-2023-1389,该缺陷首次在 Pwn2Own 2023 上出现,并且在僵尸网络中仍然很受欢迎。
CVE-2023-1389 僵尸网络RondoDox 现在利用多个 CVE,包括 CVE-2024-3721 和 CVE-2024-12856,演变成针对不同设备的多向量加载程序。
以下是 RondoDox 活动中利用的一些漏洞:
