RondoDox атакува десетки уязвимости в устройства и мрежово оборудване

Изследователи по киберсигурност предупреждават за нов голям ботнет с името RondoDox, който експлоатира 56 уязвимости в над 30 различни устройства. Сред тях са DVR и NVR системи, CCTV камери и уеб сървъри, включително пропуски, първоначално разкрити по време на хакерските състезания Pwn2Own.

Ботнетът е активен от юни 2025 г. и използва стратегия, описана от Trend Micro като „exploit shotgun“, при която множество експлойти се прилагат едновременно, за да се максимализира броят на заразените устройства, дори при висока видимост на активността.

Как работи RondoDox

Според Trend Micro, разработчиците на ботнета следят внимателно експлойтите, демонстрирани по време на състезанията Pwn2Own, и бързо ги превръщат в работещи атаки – подход, който напомня поведението на известния Mirai.

Пример за такъв експлойт е CVE-2023-1389, пропуск в TP-Link Archer AX21, демонстриран на Pwn2Own Toronto 2022 и използван от RondoDox.

Ботнетът включва и следните уязвимости от 2023–2025 г.:

  • Digiever – CVE-2023-52163

  • QNAP – CVE-2023-47565

  • LB-LINK – CVE-2023-26801

  • TRENDnet- CVE-2023-51833

  • D-Link – CVE-2024-10914

  • TBK – CVE-2024-3721

  • Four-Faith – CVE-2024-12856

  • Netgear – CVE-2024-12847

  • AVTECH – CVE-2024-7029

  • TOTOLINK – CVE-2024-1781

  • Tenda = CVE-2025-7414

  • TOTOLINK – CVE-2025-1829

  • Meteobridge – CVE-2025-4008

  • Edimax – CVE-2025-22905

  • Linksys – CVE-2025-34037

  • TOTOLINK – CVE-2025-5504

  • TP-Link – CVE-2023-1389

Освен тях, ботнетът експлоатира 18 уязвимости за командно инжектиране, които все още нямат присвоен CVE номер, засягайки устройства на D-Link, TVT, LILIN, Fiberhome, ASMAX, Linksys, Brickcom и други.

Как да се защитите

Trend Micro препоръчва следните мерки за защита срещу RondoDox и други ботнети:

  1. Актуализирайте фърмуера на всички устройства до последната налична версия

  2. Подменете устройства, достигнали края на живота си (EoL), тъй като те често остават незащитени

  3. Сегментирайте мрежата, като отделяте критични данни от интернет-свързани IoT устройства или  мрежи за гости

  4. Променете фабричните пароли с надеждни и уникални комбинации

Спазването на тези препоръки значително намалява риска от заразяване и компрометиране на критична инфраструктура и лични устройства.

e-security.bg

Подобни

Държавни хакери използват Gemini на Google
12.02.2026
google-gemini
SSHStalker - нов Linux ботнет възражда IRC като C2 механизъм
12.02.2026
u_z3u7n7e7-penguins-5414467_640
LummaStealer се завръща с нова сила чрез CastleLoader
12.02.2026
stealer
Атаката DeadVax: изключително сложна фишинг кампания
9.02.2026
malware-phishing-header
APT28 използва нова уязвимост в Microsoft Office за кампания срещу Европа
9.02.2026
spying-4270361_640
Shadow Campaigns: Глобална операция с ясен геополитически фокус
9.02.2026
Cyberattack_b

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.