RondoDox 僵尸网络扩大了针对 174 个缺陷的武器库,每天的攻击尝试达到 15,000 次

RondoDox 僵尸网络针对 174 个缺陷,通过更有针对性和战略性的活动,每天进行利用尝试达到 15,000 次。据 Bitsight 报道,RondoDox 僵尸网络正在加大攻击力度,针对 174 个漏洞,每天进行多达 15,000 次利用尝试,开展更有针对性和战略性的活动。 “我们收集了所有这些利用尝试(可以通过用户代理和 [...]

来源:Security Affairs _恶意软件

RondoDox 僵尸网络扩大了针对 174 个缺陷的武器库,每天的攻击尝试达到 15,000 次

RondoDox 僵尸网络针对 174 个缺陷,通过更有针对性和战略性的活动,每天进行利用尝试达到 15,000 次。

据 Bitsight 报道,RondoDox 僵尸网络正在加大攻击力度,针对 174 个漏洞,每天进行多达 15,000 次利用尝试,开展更有针对性和战略性的活动。

“我们收集了所有这些利用尝试(可通过前面提到的用户代理和脚本名称等指标来识别),并在 2025 年 5 月 25 日至 2026 年 2 月 16 日期间识别出 174 个不同的漏洞。”阅读 Bitsight 发布的报告。 “从这些漏洞中,我们能够映射 148 个 CVE,其中 15 个具有公共 PoC,但没有 CVE,还有 11 个我们无法找到任何公共 PoC。在我们的 GitHub(链接在本文末尾)中,我们提供了包含所有 CVE 和所使用的漏洞的列表。”

趋势科技于 2025 年 6 月 15 日首次发现 RondoDox 活动,该活动利用了 TP-Link Archer AX21 路由器中的 CVE-2023-1389,该缺陷首次在 Pwn2Own 2023 上出现,并且仍然在僵尸网络中很受欢迎。

7 月,FortiGuard Labs 首次发现利用 CVE-2024-3721 和 CVE-2024-12856 的 RondoDox 僵尸网络。它自 2024 年开始活跃,使用自定义库并模仿游戏或 VPN 流量来逃避检测。

10 月,趋势科技报告称,RondoDox 僵尸网络正在利用 30 多种设备类型中的 56 个已知缺陷,其中包括 DVR、NVR、CCTV 系统和 Web 服务器,自 6 月以来在全球范围内活跃。

去年 12 月,CloudSEK 研究人员警告称,RondoDox 僵尸网络正在利用关键的 React2Shell 缺陷 (CVE-2025-55182) 在易受攻击的 Next.js 服务器上投放恶意软件和加密货币挖矿程序。

分析显示,由于 PoC 的早期可用性,运营商通常会在几周内迅速采用新披露的漏洞,有时甚至在正式发布之前。

在 Twitter 上关注我:@securityaffairs 以及 Facebook 和 Mastodon

皮尔路易吉·帕格尼尼

(安全事务 - 黑客、僵尸网络)