RondoDox 僵尸网络针对全球 30 多种设备类型的 56 个缺陷

RondoDox 僵尸网络利用了 30 多种设备类型中的 56 个已知缺陷,包括 DVR、CCTV 系统和服务器,自 6 月份以来在全球范围内活跃。趋势科技研究人员报告称,RondoDox 僵尸网络利用了 30 多种设备类型中的 56 个已知缺陷,包括 DVR、NVR、CCTV 系统和 Web 服务器,自 6 月份以来在全球范围内活跃。专家指出,最新的[...]

来源:Security Affairs _恶意软件

RondoDox 僵尸网络针对全球 30 多种设备类型的 56 个缺陷

RondoDox 僵尸网络利用了 30 多种设备类型中的 56 个已知缺陷,包括 DVR、CCTV 系统和服务器,自 6 月份以来在全球范围内活跃。

趋势科技研究人员报告称,RondoDox 僵尸网络利用了 30 多种设备类型中的 56 个已知缺陷,其中包括 DVR、NVR、CCTV 系统和 Web 服务器,自 6 月份以来在全球范围内活跃。

专家指出,最新的 RondoDox 攻击活动采用了“利用霰弹枪”的方式,发射多个漏洞以查看哪个成功。

7 月,FortiGuard Labs 首次发现利用 CVE-2024-3721 和 CVE-2024-12856 的 RondoDox 僵尸网络。它自 2024 年开始活跃,使用自定义库并模仿游戏或 VPN 流量来逃避检测。

发现 CVE-2024-3721 CVE-2024-12856

趋势科技于 2025 年 6 月 15 日首次发现 RondoDox 活动,该活动利用了 TP-Link Archer AX21 routersm 中的 CVE-2023-1389,该缺陷首次在 Pwn2Own 2023 上出现,并且在僵尸网络中仍然很受欢迎。

CVE-2023-1389 僵尸网络

RondoDox 现在利用多个 CVE,包括 CVE-2024-3721 和 CVE-2024-12856,演变成针对不同设备的多向量加载程序。

以下是 RondoDox 活动中利用的一些漏洞:

VendorProductCVE IDCWEType 供应商 产品 CVE ID CWE 类型 D-LinkDNS-343 ShareCenter / goAhead Web ServerN/ACWE-78无 CVE D-Link DNS-343 ShareCenter / goAhead Web 服务器 不适用 CWE-78 无 CVE TVTNVMS-9000 数字录像机 (DVR)N/ACWE-78无 CVE TVT NVMS-9000 数字录像机 (DVR) LILINDVR(变体 A)N/ACWE-78无 CVE 丽琳 DVR(变体 A) LILINDVR(变体 B)N/ACWE-78No CVE DVR(变体 B) Fiberhome路由器 SR1041F RP0105N/ACWE-78无 CVE 烽火通信 路由器 SR1041F RP0105 LinksysRouter apply.cgi(变体 A)N/ACWE-78No CVE 链接系统 路由器 apply.cgi(变体 A) LinksysRouter apply.cgi(变体 B)N/ACWE-78No CVE 路由器 apply.cgi(变体 B) BYTEVALUE智能流路由器N/ACWE-78无 CVE 字节值 智能流路由器 D-LinkDIR-645 和 DIR-815N/ACWE-78 无 CVE DIR-645 和 DIR-815 未知 wlan_operate 端点N/ACWE-78无 CVE 未知 阿斯麦 804路由器 TBK