HackerNews

HackerNews
RondoDox 僵尸网络瞄准 174 个漏洞

RondoDox 僵尸网络瞄准 174 个漏洞

给文章评分:

HackerNews 编译,转载请注明出处:

据 BitSight 报告,朗多克斯(RondoDox)僵尸网络的开发者大幅扩充了其攻击漏洞列表,且在攻击方式上更具针对性。

朗多克斯僵尸网络最早于去年下半年被详细披露,至少从 2025 年 3 月起就已活跃,当时安全研究人员观察到与之相关的首次攻击尝试。

自 2025 年 4 月起,该僵尸网络的运营者开始进行系统性的漏洞扫描,大多采用 “霰弹枪” 式的方法来入侵设备。

到 10 月时,它已针对 56 个漏洞发起攻击,其中包括一些未分配 CVE 编号的漏洞,12 月,有人发现它在攻击 React2Shell。

如今,BitSight 表示,由于其开发者密切关注漏洞披露信息,在漏洞被分配 CVE 编号之前就展开攻击,该僵尸网络的攻击漏洞列表已扩充至 174 个不同的漏洞。

此外,朗多克斯僵尸网络已将其攻击策略转变为更具针对性的方式。不再像之前观察到的 “霰弹枪” 方法那样,对同一设备发动多种攻击,而是聚焦于那些更有可能导致感染的特定漏洞。

抵御人工智能威胁

朗多克斯僵尸网络与 Mirai 有诸多相似之处,它也以瞄准弱密码和未经清理的输入来获取初始访问权限而闻名。它与 Mirai 的不同之处在于,其重点在于发动分布式拒绝服务(DDoS)攻击,而非扫描和感染更多设备。

为扩大僵尸网络规模,朗多克斯的运营者利用自身基础设施在互联网上扫描易受攻击的设备,然后部署可躲避检测的植入程序,清除其他恶意软件,找到合适的目录来放置主二进制文件并执行。

BitSight 对该僵尸网络的调查显示,它使用了二十多个 IP 地址用于设备攻击、有效载荷分发和僵尸网络管理,其中包括可能属于受感染系统的住宅 IP。

朗多克斯的运营者不断在其攻击漏洞列表中添加和删除漏洞,曾观察到他们在一天内使用多达 49 个漏洞。然而,大多数漏洞很快就被弃用。

BitSight 指出:“在研究每个漏洞的使用频率时,出现了明显的长尾趋势。虽然平均每个漏洞使用 18 天,但在已识别的 174 个漏洞中,近一半(84 个,占 48%)仅被使用一天。这表明他们尝试各种漏洞,并根据每个漏洞的成功率采取行动。”

据这家网络安全公司称,该僵尸网络的运营者似乎密切关注与漏洞相关的发布信息,至少有一次,他们在漏洞公开披露前两天就利用了该安全缺陷。

BitSight 称,尽管他们紧跟新漏洞信息,但运营者未能正确实施针对这些漏洞的可用攻击手段。

这家网络安全公司还指出,该僵尸网络似乎并未使用 “加载器即服务” 来进行分发,且之前有关朗多克斯具备 P2P 功能的报道似乎并不准确。


消息来源:securityweek.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文