新型大规模僵尸网络RondoDox:针对30多种设备56个n-day漏洞发起攻击

张开发
2026/4/12 2:04:42 15 分钟阅读

分享文章

新型大规模僵尸网络RondoDox:针对30多种设备56个n-day漏洞发起攻击
What is the Mirai Botnet? | Cloudflare一款名为RondoDox的新型大规模僵尸网络正针对30多种不同设备中的56个漏洞发起攻击其中包括首次在Pwn2Own黑客大赛期间披露的漏洞。攻击者瞄准各类暴露在互联网上的设备包括数字录像机DVR、网络录像机NVR、闭路电视系统CCTV和网络服务器。该僵尸网络自去年6月以来持续活跃运作。RondoDox采用了Trend Micro研究人员的策略同时使用多个漏洞利用工具最大化感染量即使这会留下大量明显痕迹也在所不惜。自FortiGuard Labs发现以来其利用的漏洞列表不断扩大目前已纳入CVE-2024-3721和CVE-2024-12856等新漏洞。大规模n-day漏洞利用从Pwn2Own大赛快速武器化Inside Pwn2Owns High-Stakes Industrial Hacking Contest | WIRED在最新报告中RondoDox重点利用了CVE-2023-1389漏洞该漏洞存在于TP-Link Archer AX21无线路由器中最初于2022年多伦多Pwn2Own大赛上被白帽黑客团队演示披露。Pwn2Own由Trend Micro零日漏洞计划ZDI主办是全球知名的黑客大赛白帽研究人员会在现场展示广泛使用产品中的零日漏洞利用技术。安全研究人员指出僵尸网络开发者会密切追踪这些演示并迅速将其转化为武器。2023年Mirai僵尸网络对CVE-2023-1389的利用就是典型案例。TP-Link Archer AX21 Review - RTINGS.comRondoDox TP-Link漏洞利用时间表RondoDox已在全球范围内针对56个n-day漏洞发起攻击其武器库中2023年后的部分n-day漏洞列表如下Digiever设备 — CVE-2023-52163QNAP设备 — CVE-2023-47565LB-LINK设备 — CVE-2023-26801TRENDnet设备 — CVE-2023-51833D-Link设备 — CVE-2024-10914TBK设备 — CVE-2024-3721Four-Faith设备 — CVE-2024-12856Netgear设备 — CVE-2024-12847AVTECH设备 — CVE-2024-7029TOTOLINK设备 — CVE-2024-1781Tenda设备 — CVE-2025-7414TOTOLINK设备 — CVE-2025-1829Meteobridge设备 — CVE-2025-4008Edimax设备 — CVE-2025-22905Linksys设备 — CVE-2025-34037TOTOLINK设备 — CVE-2025-5504TP-Link设备 — CVE-2023-1389NVR vs. DVR Security Systems: Whats the Difference? | Swann老旧漏洞尤其是已达生命周期终点EoL设备的漏洞风险极高因为这类设备长期处于未修复状态而仍在支持范围内的较新漏洞同样危险——许多用户在设备设置完成后往往忽略固件更新。安全研究人员还发现RondoDox整合了针对18个未分配CVE编号的命令注入漏洞的利用工具。这些漏洞影响D-Link网络附加存储NAS设备、TVT和LILIN品牌的DVR、Fiberhome、ASMAX及Linksys路由器、Brickcom摄像头等终端设备。RondoDox及其他僵尸网络的防御建议Explanation of the zero-day attack为有效防范RondoDox及其他类似僵尸网络攻击建议采取以下措施及时更新固件为所有设备安装最新可用固件并尽快更换已达生命周期终点EoL的设备。网络分段隔离将关键数据与物联网IoT设备或访客网络严格隔离开来。强化凭据安全立即更换设备默认用户名和密码使用高强度、唯一的密码。通过这些简单却有效的步骤用户可以大幅降低被RondoDox等僵尸网络感染的风险保护家庭和企业网络安全。建议持续关注安全厂商的最新警报保持设备更新习惯。

更多文章