Изследователи по киберсигурност предупреждават за нов голям ботнет с името RondoDox, който експлоатира 56 уязвимости в над 30 различни устройства. Сред тях са DVR и NVR системи, CCTV камери и уеб сървъри, включително пропуски, първоначално разкрити по време на хакерските състезания Pwn2Own.
Ботнетът е активен от юни 2025 г. и използва стратегия, описана от Trend Micro като „exploit shotgun“, при която множество експлойти се прилагат едновременно, за да се максимализира броят на заразените устройства, дори при висока видимост на активността.
Как работи RondoDox
Според Trend Micro, разработчиците на ботнета следят внимателно експлойтите, демонстрирани по време на състезанията Pwn2Own, и бързо ги превръщат в работещи атаки – подход, който напомня поведението на известния Mirai.
Пример за такъв експлойт е CVE-2023-1389, пропуск в TP-Link Archer AX21, демонстриран на Pwn2Own Toronto 2022 и използван от RondoDox.
Ботнетът включва и следните уязвимости от 2023–2025 г.:
-
Digiever – CVE-2023-52163
-
QNAP – CVE-2023-47565
-
LB-LINK – CVE-2023-26801
-
TRENDnet- CVE-2023-51833
-
D-Link – CVE-2024-10914
-
TBK – CVE-2024-3721
-
Four-Faith – CVE-2024-12856
-
Netgear – CVE-2024-12847
-
AVTECH – CVE-2024-7029
-
TOTOLINK – CVE-2024-1781
-
Tenda = CVE-2025-7414
-
TOTOLINK – CVE-2025-1829
-
Meteobridge – CVE-2025-4008
-
Edimax – CVE-2025-22905
-
Linksys – CVE-2025-34037
-
TOTOLINK – CVE-2025-5504
-
TP-Link – CVE-2023-1389
Освен тях, ботнетът експлоатира 18 уязвимости за командно инжектиране, които все още нямат присвоен CVE номер, засягайки устройства на D-Link, TVT, LILIN, Fiberhome, ASMAX, Linksys, Brickcom и други.
Как да се защитите
Trend Micro препоръчва следните мерки за защита срещу RondoDox и други ботнети:
-
Актуализирайте фърмуера на всички устройства до последната налична версия
-
Подменете устройства, достигнали края на живота си (EoL), тъй като те често остават незащитени
-
Сегментирайте мрежата, като отделяте критични данни от интернет-свързани IoT устройства или мрежи за гости
-
Променете фабричните пароли с надеждни и уникални комбинации
Спазването на тези препоръки значително намалява риска от заразяване и компрометиране на критична инфраструктура и лични устройства.









