RondoDox僵尸网络利用50余个漏洞攻击路由器、监控系统及网络服务器
💡
原文中文,约1500字,阅读约需4分钟。
📝
内容提要
RondoDox自2025年初出现,成为一种强渗透性的IoT僵尸网络,能够攻击多种联网设备。其模块化设计支持针对50余种漏洞进行定制化攻击,通过自动化扫描识别目标设备并建立隐蔽的C2连接。感染后,RondoDox利用持久化技术确保存活,最终用于发起DDoS攻击。
🎯
关键要点
- RondoDox自2025年初出现,成为强渗透性的IoT僵尸网络,攻击多种联网设备。
- 该僵尸网络采用模块化设计,支持针对50余种漏洞进行定制化攻击。
- 攻击者通过自动化扫描识别目标设备,并建立隐蔽的C2连接。
- RondoDox的核心引擎采用Go语言编写,支持跨平台部署,且命令协议支持加密通信。
- 感染链始于侦察阶段,利用Telnet、SSH及HTTP管理接口进行扫描。
- 感染后,RondoDox部署轻量级持久化Agent,确保设备重启后仍能存活。
- 受感染设备最终用于发起大规模DDoS攻击或作为隐蔽代理。
- RondoDox利用的漏洞清单包括50余个漏洞,涉及多个厂商和产品。
➡️