详细内容或原文请订阅后点击阅览
RondoDox 僵尸网络向几乎所有路由器和联网的家庭设备发射“漏洞猎枪”
路由器、DVR、CCTV 系统、Web 服务器上的 56 个漏洞……是时候进行覆盖了新的 RondoDox 僵尸网络活动使用“漏洞猎枪”——向所有东西开火,看看会击中什么——瞄准至少 30 个不同供应商的路由器、DVR、CCTV 系统、Web 服务器和其他网络设备上的 56 个漏洞,然后用恶意软件感染有漏洞的设备。
来源:The Register _恶意软件一个新的 RondoDox 僵尸网络活动使用“漏洞猎枪”——向一切开火,看看击中了什么——瞄准至少 30 个不同供应商的路由器、DVR、闭路电视系统、网络服务器和其他网络设备的 56 个漏洞,然后用恶意软件感染越野车设备。
RondoDox 是一种新型僵尸网络,于 2025 年中期首次出现,并将面向互联网的设备中的命令注入缺陷武器化。近几个月来,人们发现它提供了多架构有效负载,利用 Mirai 变体感染易受攻击的设备,从而使攻击者能够远程控制受感染的设备并执行大规模网络攻击,包括 DDoS 活动。
未来 DDoS根据趋势科技零日计划研究人员的说法,该活动针对大量基础设施,包括 Cisco、D-Link、Linksys 和 Netgear 路由器,以及 Apache HTTP 服务器、Brickcom IP 摄像机和 AVTECH CCTV 系统等,他们发现该僵尸网络利用了在之前的 ZDI Pwn2Own 竞赛中首次披露的漏洞。
Pwn2Own 竞赛这种类型的暴露会使组织面临潜在的数据盗窃、长期网络泄露和运营中断的风险,因此除非您想冒着 RondoDox 在网络设备上免租金的风险,否则最好检查 ZDI 的所有受影响供应商及其产品的长列表、活动中看到的 CVE(如果已分配 CVE)以及活动中每个漏洞被武器化的方式。
很长的列表虽然我们不会列出所有 50 多个错误或数十种产品,但它们包括 CVE-2024-3721(影响 TBK DVR 设备的严重漏洞,允许远程攻击者执行任意命令)和 CVE-2024-12856(四信工业路由器中的操作系统命令注入漏洞,允许远程攻击者执行任意命令)。
CVE-2024-3721 CVE-2024-12856FortiGuard Labs 之前将这两个漏洞与 RondoDox 关联起来。
链接 寄存器 警告