新型僵尸网络利用四信路由器漏洞发动DDoS攻击
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
FortiGuard实验室发现RondoDox僵尸网络,利用CVE-2024-3721和CVE-2024-12856漏洞,针对未打补丁的Linux设备,构成严重威胁。该恶意软件通过多层持久化和合法流量伪装实施DDoS攻击,强调及时打补丁的重要性。
🎯
关键要点
- FortiGuard实验室发现RondoDox僵尸网络,利用CVE-2024-3721和CVE-2024-12856漏洞。
- RondoDox针对未打补丁的Linux设备,构成严重威胁。
- 该恶意软件通过多层持久化和合法流量伪装实施DDoS攻击。
- CVE-2024-3721影响TBK品牌的DVR设备,允许远程命令执行。
- CVE-2024-12856针对四信路由器,攻击者可执行任意命令。
- RondoDox整合定制化库文件,伪装成游戏平台或VPN流量以规避检测。
- 恶意软件扩展至多种平台,包括x86-64和PowerPC。
- 通过修改系统启动文件和定时任务实现持久化。
- RondoDox会终止取证工具和竞争性恶意软件进程。
- 恶意软件重命名关键系统程序,增加应急响应难度。
- 攻击实施后,恶意软件可发起三类DDoS攻击,流量伪装成合法平台通信。
- RondoDox具有多层持久化机制和合法服务流量模拟的显著特征。
- FortiGuard强调及时为受影响系统打补丁的重要性。
❓
延伸问答
RondoDox僵尸网络利用了哪些漏洞?
RondoDox利用了CVE-2024-3721和CVE-2024-12856两个漏洞。
RondoDox对哪些设备构成威胁?
RondoDox主要针对未打补丁的Linux设备,特别是TBK品牌的DVR和四信路由器。
RondoDox是如何实施DDoS攻击的?
RondoDox通过伪装成合法流量,发起HTTP洪水、UDP泛洪和TCP连接耗尽攻击。
RondoDox的持久化机制是怎样的?
RondoDox通过修改系统启动文件和定时任务实现多层持久化。
FortiGuard对RondoDox的评估是什么?
FortiGuard认为RondoDox是复杂的新兴恶意软件,强调及时打补丁的重要性。
RondoDox如何规避检测?
RondoDox通过伪装成游戏平台或VPN流量来规避检测。
➡️