RondoDox: скрытый ботнет атакует корпоративные IoT-устройства

Сентябрь 2024 года стал моментом обнаружения RondoDox — нового ботнета, специализирующегося на DDoS-атаках. Его мишени — уязвимые IoT-устройства в критических инфраструктурах: DVR-системы TBK (модели DVR-4104, DVR-4216) и маршрутизаторы Four-Faith (F3x24, F3x36). Эти приборы массово развернуты в розничных сетях, складах и офисах, часто оставаясь без мониторинга годами.
RondoDox: скрытый ботнет атакует корпоративные IoT-устройства
Изображение носит иллюстративный характер

Злоумышленники эксплуатируют две известные уязвимости. CVE-2024-3721 (средней опасности) позволяет внедрять команды в DVR TBK, а CVE-2024-12856 — аналогично атакует маршрутизаторы Four-Faith. Оба CVE ранее использовались ботнетом Mirai, что упростило их адаптацию под RondoDox. Устройства особенно уязвимы из-за прошивок с истекшим сроком поддержки, открытых портов и прямого доступа в интернет.

Заражение начинается со скрипта-загрузчика, обходящего сигналы завершения (SIGINT, SIGQUIT, SIGTERM). Он ищет доступные для записи пути вроде /dev/shm или /var/tmp, после чего скачивает и запускает основной вредоносный код. Для маскировки RondoDox стирает историю команд и принудительно завершает процессы конкурентных угроз: криптомайнеров, Redtail, а также сетевых (wget, curl) и аналитических утилит (Wireshark, gdb).

Ключевая тактика — саботаж восстановления. Ботнет сканирует системные директории (/usr/bin, /sbin) и переименовывает критичные утилиты в случайные строки: iptables становится jsuJpf, ufwnqqbsc, а reboot превращается в gaajct. Это блокирует администрирование и сброс устройств.

Для связи RondoDox использует сервер 83.150.218[.]93, получая команды на запуск DDoS через HTTP, UDP и TCP. Его трафик мимикрирует под легитимные сервисы: Valve, Minecraft, Roblox, Fortnite, Discord, OpenVPN и WireGuard. Такая маскировка под игровые платформы и VPN затрудняет обнаружение.

Уникальная черта — использование зараженных устройств как скрытых прокси. Это позволяет маскировать C2-трафик, проводить многоуровневые мошеннические схемы и усиливать DDoS-атаки по найму, объединяя финансовые преступления с подрывом инфраструктуры.

По словам Винсента Ли (Vincent Li), исследователя Fortinet FortiGuard Labs: «RondoDox — изощренная и набирающая силу угроза, применяющая продвинутые техники уклонения. Это обеспечивает ей долгосрочное присутствие в системах без обнаружения». Ботнет использует XOR-шифрование конфигураций, собственные библиотеки и DoH (DNS-over-HTTPS) для скрытного разрешения доменов, следуя трендам RustoBot и Mozi.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка