Кибербезопасность: Ботнет RondoDox атакует уязвимости с Pwn2Own

botnet

Исследователи кибербезопасности из Trend Micro и Zero Day Initiative (ZDI) обнаружили масштабную кампанию ботнета RondoDox, эксплуатирующую более 50 уязвимостей в продукции свыше 30 вендоров. Особую тревогу вызывает использование уязвимостей, впервые продемонстрированных на конкурсе Pwn2Own, что свидетельствует о растущей профессионализации киберпреступников.

Описание

Кампания представляет серьезную угрозу для организаций с открытой интернет-инфраструктурой, создавая риски утечки данных, сохранения устойчивого доступа в корпоративные сети и нарушения операционной деятельности. Наибольшей опасности подвержены организации, использующие интернет-ориентированные сетевые устройства. Активная эксплуатация уязвимостей наблюдается по всему миру с середины 2025 года, причем несколько идентификаторов CVE уже включены в каталог известных эксплуатируемых уязвимостей (KEV) Агентства кибербезопасности и безопасности инфраструктуры США (CISA).

Эксперты рекомендуют в приоритетном порядке установить исправления для всех перечисленных уязвимостей, особенно тех, что находятся в каталоге KEV. Регулярные оценки уязвимостей, сегментация сетей для ограничения горизонтального перемещения и непрерывный мониторинг устройств на предмет аномальной активности становятся обязательными элементами защиты. Решения Trend Micro уже обеспечивают защиту от уязвимостей и недостатков, эксплуатируемых в этой кампании, помогая организациям снизить риски до завершения работ по установке исправлений.

Первая попытка проникновения RondoDox была зафиксирована 15 июня 2025 года, когда исследователи идентифицировали знакомую уязвимость с мероприятия Pwn2Own в Торонто. Эта уязвимость, отслеживаемая как CVE-2023-1389, нацелена на интерфейс глобальной сети маршрутизатора TP-Link Archer AX21. Ранее о кампании Mirai, эксплуатировавшей CVE-2023-1389, сообщалось еще в 2023 году, вскоре после конкурса Pwn2Own. Уязвимости, представленные на потребительском мероприятии Pwn2Own, продолжают оставаться популярными среди операторов ботнетов.

RondoDox впервые публично появился в середине 2025 года как скрытая кампания ботнета, использующая давние уязвимости внедрения команд в интернет-ориентированных маршрутизаторах, цифровых видеорегистраторах, сетевых видеорегистраторах, системах видеонаблюдения и другом сетевом оборудовании для получения доступа к оболочке и, в конечном счете, размещения мультиархитектурных полезных нагрузок. Первоначальный анализ RondoDox, подготовленный FortiGuard Labs, highlighted первоначальную кампанию, сфокусированную на цифровых видеорегистраторах TBK и маршрутизаторах Four-Faith через эксплуатацию CVE-2024-3721 и CVE-2024-12856.

В последнее время RondoDox расширил распространение, используя инфраструктуру «загрузчик как услуга», которая совместно упаковывает RondoDox с полезными нагрузками Mirai/Morte, что делает обнаружение и устранение более срочными. Хронология ключевых событий уязвимости RondoDox показывает, как уязвимость, обнаруженная на Pwn2Own в Торонто в 2022 году, через несколько лет превратилась в инструмент массовой эксплуатации.

Расширенный арсенал RondoDox, построенный на основе CVE-2023-1389 и других уязвимостей, таких как CVE-2024-3721 и CVE-2024-12856, теперь включает несколько дополнительных идентификаторов CVE и шаблонов эксплуатации, наблюдаемых в реальных условиях. Это четкий сигнал о том, что кампания эволюционирует за пределы эксплуатации отдельных устройств в многопользовательскую операцию загрузчика. Особенно важно, что исследователи связали активную эксплуатацию CVE-2024-3721 и CVE-2024-12856 с активностью RondoDox, и часть вновь наблюдаемых уязвимостей была добавлена в каталог KEV CISA, повысив их до целей немедленного исправления высокого приоритета для защитников.

Среди 56 целевых уязвимостей, используемых в кампаниях RondoDox, 38 имеют назначенные идентификаторы CVE, а 18 пока остаются без них. Подавляющее большинство (50) относятся к категории внедрения команд, тогда как обход трассировки пути, переполнение буфера, обход аутентификации и повреждение памяти представлены единичными случаями. В списке целевых продуктов значатся сетевые устройства от D-Link, Netgear, TP-Link, Cisco, ZyXEL и многих других производителей, демонстрируя широкий охват атаки.

Последняя кампания ботнета RondoDox представляет собой значительную эволюцию в автоматизированной эксплуатации сетей, демонстрируя, как злоумышленники продолжают использовать как публично раскрытые уязвимости, так и уязвимости нулевого дня, обнаруженные на конкурсах безопасности, таких как Pwn2Own. Подход «дробовика», нацеленный на более чем 50 уязвимостей у свыше 30 вендоров, подчеркивает сохраняющиеся риски, с которыми сталкиваются организации, поддерживающие интернет-экспонированную сетевую инфраструктуру без адекватных средств контроля безопасности.

Представленная хронология раскрывает неудобную правду о жизненном цикле уязвимостей. Даже когда исследователи безопасности ответственно раскрывают недостатки, а поставщики выпускают исправления, окно между публичным раскрытием и широкомасштабной эксплуатацией продолжает сокращаться, в то время как жизненный цикл уязвимостей n-day остается постоянной проблемой для устройств и их поставщиков. Организации, которые откладывают установку исправлений или не ведут полные реестры активов своих пограничных сетевых устройств, создают возможности для таких кампаний, как RondoDox, чтобы создать устойчивый плацдарм в своей инфраструктуре.

В дальнейшем защитники должны принять проактивную позицию безопасности, которая включает регулярные оценки уязвимостей, сегментацию сетей для ограничения горизонтального перемещения, ограничение интернет-экспозиции и непрерывный мониторинг признаков компрометации.

Индикаторы компрометации

IPv4

  • 14.103.145.211
  • 14.103.145.212
  • 154.91.254.95
  • 169.255.72.169
  • 38.59.219.27
  • 45.8.145.203
  • 74.194.191.52
  • 83.252.42.112

Domains

  • rondo.cdz.sh
  • rondo.dcd.sh
  • rondo.dcn.sh
  • rondo.dgx.sh
  • rondo.djc.sh
  • rondo.ebj.sh
  • rondo.enu.sh
  • rondo.epn.sh
  • rondo.fep.sh
  • rondo.gve.sh
  • rondo.gvt.sh
  • rondo.hqf.sh
  • rondo.hsg.sh
  • rondo.idk.sh
  • rondo.jbt.sh
  • rondo.kgv.sh
  • rondo.npe.sh
  • rondo.qbq.sh
  • rondo.qre.sh
  • rondo.qyt.sh
  • rondo.qyz.sh
  • rondo.rwx.sh
  • rondo.sbx.sh
  • rondo.sh
  • rondo.tkg.sh
  • rondo.ucz.sh
  • rondo.umj.sh
  • rondo.ush.sh
  • rondo.uzz.sh
  • rondo.vcp.sh
  • rondo.wtf.sh
  • rondo.wyu.sh
  • rondo.xbm.sh
  • rondo.xqe.sh
  • rondo.xsj.sh
  • rondo.xta.sh
  • rondo.ywy.sh
  • rondo.zcb.sh
  • rondo.zfd.sh
  • rondo.zqq.sh
  • rondo.zta.sh
  • rondo.zxb.sh

URLs

  • http://14.103.145.202/rondo.
  • http://74.194.191.52/rondo.arc700
  • http://74.194.191.52/rondo.armeb
  • http://74.194.191.52/rondo.armebhf
  • http://74.194.191.52/rondo.armv4l
  • http://74.194.191.52/rondo.armv5l
  • http://74.194.191.52/rondo.armv6l
  • http://74.194.191.52/rondo.armv7l
  • http://74.194.191.52/rondo.fbsdamd64
  • http://74.194.191.52/rondo.fbsdarm64
  • http://74.194.191.52/rondo.fbsdi386
  • http://74.194.191.52/rondo.fbsdpowerpc
  • http://74.194.191.52/rondo.i486
  • http://74.194.191.52/rondo.i586
  • http://74.194.191.52/rondo.i686
  • http://74.194.191.52/rondo.lol
  • http://74.194.191.52/rondo.m68k
  • http://74.194.191.52/rondo.mips
  • http://74.194.191.52/rondo.mipsel
  • http://74.194.191.52/rondo.powerpc
  • http://74.194.191.52/rondo.powerpc-440fp
  • http://74.194.191.52/rondo.sh4
  • http://74.194.191.52/rondo.sparc
  • http://74.194.191.52/rondo.x86_64
  • http://83.252.42.112/rondo.arc700
  • http://83.252.42.112/rondo.armv4l
  • http://83.252.42.112/rondo.armv5l
  • http://83.252.42.112/rondo.armv6l
  • http://83.252.42.112/rondo.armv7l
  • http://83.252.42.112/rondo.fbsdamd64
  • http://83.252.42.112/rondo.fbsdarm64
  • http://83.252.42.112/rondo.fbsdi386
  • http://83.252.42.112/rondo.fbsdpowerpc
  • http://83.252.42.112/rondo.i486
  • http://83.252.42.112/rondo.i586
  • http://83.252.42.112/rondo.i686
  • http://83.252.42.112/rondo.lol
  • http://83.252.42.112/rondo.m68k
  • http://83.252.42.112/rondo.mips
  • http://83.252.42.112/rondo.mipsel
  • http://83.252.42.112/rondo.powerpc
  • http://83.252.42.112/rondo.powerpc-440fp
  • http://83.252.42.112/rondo.sh4
  • http://83.252.42.112/rondo.sparc
  • http://83.252.42.112/rondo.x86_64

Emails

SHA256

  • 01ae333d518131775dfd3ab76832cb4796cda88630ba7b4b9ce2446ec9192b39
  • 08beb97841e761dd8e34d677d1ed6164a259b9ada3c8e4c26e2b25d47011bfd9
  • 104a156bcf995c35c09ffd27aef713d6d14265e3852fc7184ba046d097a6099e
  • 160036783c4e7be0a1c9032ec876d47f8b898a0555af4e5fff2ee19a189dfd49
  • 1cfed5e3963fd22823a63fe44ba533a014dff9528b44c9c2b620c81963d595ce
  • 24457ee666362a72a3af8267655413ea26b3a05df6e768b467bdfa5fefbaa14c
  • 24b96599749041fd127bd839acea3fc709fdb50ca0b15edd47eb5d1b34936349
  • 6a77842da45c4f0668ff880e129ffbce8e7980ea73fd10bd66124133bed88aff
  • 80947823295dfcb0abcce6c092df506050a6dc90b45538cea594dd27cad45709
  • a11a49b298eda9b4557da2a1386c4ea4fd1f0867de5662ad8232bd82cc155253
  • a93430a7f67b31d8309cd90f8d4181199aafafa9951980dc4d28d9ebaaa747ef
  • b05278dcd9f975eb202ce08185ec834f5703e476fa2ab421b62f5418ad6d6789
  • bfde10dfc3aa82e605021372817fa24fda7e00f51726097d65b57d531640c05a
  • c2be84ecfdb2970f2fa2e4c0e1f4e8eb39b17ee271838490ff847900e8a88fa7
  • c7c4613cc71d869b85ca7ee000b5a87c07c2e76dd65b3a8d1ab63c39f4db5437
  • cd84c2b486ee129be3334bf006794e84f0b316f9bd96cd84c893b0c92be1f9b9
  • ebe51f66b2aa42396427b187ae9db031b2bdc91f7b48143f81c439c3c11ef14b
  • f5fbe6915ab7a82654d99562950619b5edaf995528fb2731dd05a8a4246bea89
Комментарии: 0