RondoDox v2: эволюция ботнета с 650% увеличением векторов атаки

botnet

Исследователи кибербезопасности выявили значительную эволюцию ботнета RondoDox, который демонстрирует беспрецедентное расширение возможностей по сравнению с первоначальной версией, задокументированной FortiGuard Labs в сентябре 2024 года. Новая версия RondoDox v2, обнаруженная с помощью системы honeypot-мониторинга Beelzebub, использует более 75 векторов эксплуатации уязвимостей, что представляет серьезную угрозу для корпоративных сетей и устройств Интернета вещей.

Описание

30 октября 2025 года в 13:44 по UTC исследовательский honeypot начал получать автоматизированные попытки эксплуатации с IP-адреса 124.198.131[.]83 из Новой Зеландии. Атака сразу привлекла внимание специалистов: более 75 различных эксплойт-полезных нагрузок последовательно нацеливались на уязвимости маршрутизаторов и IoT-устройств. Во всех случаях злоумышленники пытались загрузить вредоносные скрипты с адреса http://74.194.191[.]52/rondo.[variant].sh, оставляя сигнатуру bang2013@atomicmail.io в строках User-Agent.

Сравнительный анализ версий показывает драматические изменения в инфраструктуре и технических возможностях ботнета. Если первоначальная версия RondoDox v1 использовала всего два вектора атаки, нацеленные на уязвимости TBK DVR (CVE-2024-3721) и маршрутизаторов Four-Faith (CVE-2024-12856), то новая версия демонстрирует экспансию на 650% с поддержкой более 75 различных эксплойтов.

Техническая эволюция включает расширение целевой экосистемы от специализированных DVR-систем и маршрутизаторов до корпоративных приложений. Среди новых целей значатся продукты D-Link, Netgear, ZyXEL, Billion, Dasan, TP-Link, Apache HTTP Server и многие другие. Особую озабоченность вызывает включение в арсенал уязвимостей уровня Shellshock (CVE-2014-6271) и WebLogic (CVE-2017-10271), что указывает на растущую изощренность операторов ботнета.

Инфраструктура управления и контроля претерпела существенные изменения. Вместо единственного C&C-сервера в версии v1 (83.150.218[.]93) теперь используется распределенная сеть из компрометированных резидентных IP-адресов: 74.194.191[.]52, 38.59.219[.]27, 83.252.42[.]112. Контактный email также сменился с vanillabotnet[@]protonmail[.]com на bang2013[@]atomicmail[.]io.

Технический анализ dropper-скрипта выявил несколько ключевых поведенческих особенностей. Скрипт активно устраняет конкурентов, завершая процессы существующего вредоносного ПО, включая xmrig, redtail и другие ботнеты. Для обхода систем безопасности отключаются SELinux и AppArmor, а архитектурное обнаружение пытается выполнить 16 различных бинарных файлов до достижения успеха. Особенностью является анти-сандбокс механизм: скрипт завершает работу при получении сигнала SIGKILL (137), что позволяет обнаруживать автоматический анализ.

Бинарный анализ основного исполняемого файла rondo.x86_64 показал, что это статически связанный ELF 64-битный исполняемый файл с удаленными символами. Мalware использует XOR-кодирование с ключом 0x21 для конфигурационных данных, скрывая строки, связанные с C&C-протоколом, DDoS-возможностями и анти-отладочными механизмами.

C&C-протокол использует кастомную бинарную схему связи с инициализацией "handshake", а для маскировки трафика применяется спуфинг User-Agent под iPhone iOS 18.5. Ботнет демонстрирует развитые DDoS-возможности, включая HTTP-флуд, UDP raw sockets и TCP SYN flood, с имитацией легитимного игрового трафика и протоколов OpenVPN, WireGuard.

Примеры эксплуатации, зафиксированные honeypot, показывают разнообразие техник атаки. Командные инъекции в маршрутизаторы, SOAP-инъекции в WebLogic через CVE-2017-10271 и эксплуатация уязвимости Shellshock через User-Agent демонстрируют методичный подход к компрометации разнородных систем.

Эксперты отмечают, что расширение векторов атаки на 650% значительно увеличивает поверхность атаки для организаций любого размера. Переход от узкоспециализированной атаки на DVR-системы к массовой эксплуатации корпоративных и потребительских устройств делает RondoDox v2 серьезной угрозой, требующей незамедлительных мер по обнаружению и блокированию.

Для противодействия угрозе специалисты рекомендуют обновить системы обнаружения вторжений, применить предоставленные индикаторы компрометации и усилить мониторинг сетевой активности на предмет подозрительных соединений с указанными C&C-серверами. Особое внимание следует уделить устройствам, перечисленным в целевых векторах атаки, и обеспечить своевременное применение патчей для известных уязвимостей.

Индикаторы компрометации

IPv4

  • 124.198.131.83
  • 38.59.219.27
  • 74.194.191.52
  • 83.252.42.112

IPv4 Port Combinations

  • 74.194.191.52:345

URLs

  • http://74.194.191.52/rondo.[arch].sh
  • http://74.194.191.52/rondo.armv7l
  • http://74.194.191.52/rondo.mips
  • http://74.194.191.52/rondo.qre.sh
  • http://74.194.191.52/rondo.x86_64

Emails

  • bang2013@atomicmail.io

MD5

  • 0d54448fe3c9b048c6d48c6ee2f6f936

SHA256

  • 691e4ec280aaff33270f33a9bb48a3fc38e2bd91c7359e687e3f0bd682f20b54
Комментарии: 0