购物车

您的购物车目前是空的

商品分类
  1. 嘶货 首页
  2. 企业动态

RondoDox僵尸网络在全球攻击行动中针对56个n-day漏洞发起攻击

一款名为RondoDox的新型大规模僵尸网络,正针对30多种不同设备中的56个漏洞发起攻击,其中包括首次在Pwn2Own黑客大赛期间披露的漏洞。

攻击者的目标涵盖各类暴露在外的设备,包括数字录像机(DVR)、网络录像机(NVR)、闭路电视系统(CCTV)和网络服务器,且自6月以来一直在活跃运作。

RondoDox僵尸网络采用了Trend Micro研究人员的策略。即同时使用多个漏洞利用工具,以实现感染量最大化,即便这类操作会产生大量明显痕迹也不例外。

自FortiGuard Labs发现RondoDox以来,该僵尸网络似乎已扩大了其利用的漏洞列表,其中包括CVE-2024-3721和CVE-2024-12856这两个漏洞。

大规模的n-day漏洞利用

在最新发布的一份报告中,RondoDox利用了CVE-2023-1389漏洞。该漏洞存在于TP-Link Archer AX21无线路由器中,最初是在2022年多伦多Pwn2Own大赛上被演示披露的。

Pwn2Own是由Trend Micro零日漏洞计划(Zero Day Initiative,简称ZDI)每年举办两次的黑客大赛。在大赛中,白帽黑客团队会演示针对广泛使用产品中零日漏洞的利用方法。

exploitation-timeline.jpg

RondoDox TP-Link 漏洞利用时间表

安全研究人员指出,僵尸网络开发者会密切关注Pwn2Own大赛期间演示的漏洞利用技术,并迅速将其武器化。2023年Mirai僵尸网络对CVE-2023-1389漏洞的利用,就是典型案例。

以下是RondoDox攻击武器库中包含的2023年后的n-day漏洞列表:

·Digiever设备——CVE-2023-52163

·QNAP设备——CVE-2023-47565

·LB-LINK设备——CVE-2023-26801

·TRENDnet设备——CVE-2023-51833

·D-Link设备——CVE-2024-10914

·TBK设备——CVE-2024-3721

·Four-Faith设备——CVE-2024-12856

·Netgear设备——CVE-2024-12847

·AVTECH设备——CVE-2024-7029

·TOTOLINK设备——CVE-2024-1781

·Tenda设备——CVE-2025-7414

·TOTOLINK设备——CVE-2025-1829

·Meteobridge设备——CVE-2025-4008

·Edimax设备——CVE-2025-22905

·Linksys设备——CVE-2025-34037

·TOTOLINK设备——CVE-2025-5504

·TP-Link设备——CVE-2023-1389

老旧漏洞(尤其是已达生命周期终点设备中的漏洞)风险极高,因为这类漏洞更可能长期处于未修复状态。而仍在支持范围内的硬件中的较新漏洞同样危险,因为许多用户在设备设置完成后,往往会忽略固件更新。

安全研究人员发现,RondoDox整合了针对18个命令注入漏洞的利用工具,这些漏洞尚未分配漏洞标识。它们会影响D-Link网络附加存储(NAS)设备、TVT和LILIN品牌的DVR、Fiberhome、ASMAX及Linksys路由器、Brickcom摄像头,以及其他未明确标识的终端设备。

RondoDox及其他僵尸网络攻击防御建议

为防范RondoDox及其他僵尸网络攻击,建议人们可采取以下措施:

1. 为设备安装最新可用的固件更新,并更换已达生命周期终点(EoL)的设备。

2. 建议对网络进行分段,将关键数据与连接互联网的物联网设备(IoT)或访客网络隔离开来。

3. 将设备默认凭据替换为安全性更高的密码。

联系我们

010-62029792

在线咨询: 点击这里给我发消息

电子邮箱:info@4hou.com

工作时间:09:00 ~ 18:00