新型僵尸网络利用四信路由器漏洞发动DDoS攻击

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

FortiGuard实验室发现RondoDox僵尸网络,利用CVE-2024-3721和CVE-2024-12856漏洞,针对未打补丁的Linux设备,构成严重威胁。该恶意软件通过多层持久化和合法流量伪装实施DDoS攻击,强调及时打补丁的重要性。

🎯

关键要点

  • FortiGuard实验室发现RondoDox僵尸网络,利用CVE-2024-3721和CVE-2024-12856漏洞。
  • RondoDox针对未打补丁的Linux设备,构成严重威胁。
  • 该恶意软件通过多层持久化和合法流量伪装实施DDoS攻击。
  • CVE-2024-3721影响TBK品牌的DVR设备,允许远程命令执行。
  • CVE-2024-12856针对四信路由器,攻击者可执行任意命令。
  • RondoDox整合定制化库文件,伪装成游戏平台或VPN流量以规避检测。
  • 恶意软件扩展至多种平台,包括x86-64和PowerPC。
  • 通过修改系统启动文件和定时任务实现持久化。
  • RondoDox会终止取证工具和竞争性恶意软件进程。
  • 恶意软件重命名关键系统程序,增加应急响应难度。
  • 攻击实施后,恶意软件可发起三类DDoS攻击,流量伪装成合法平台通信。
  • RondoDox具有多层持久化机制和合法服务流量模拟的显著特征。
  • FortiGuard强调及时为受影响系统打补丁的重要性。

延伸问答

RondoDox僵尸网络利用了哪些漏洞?

RondoDox利用了CVE-2024-3721和CVE-2024-12856两个漏洞。

RondoDox对哪些设备构成威胁?

RondoDox主要针对未打补丁的Linux设备,特别是TBK品牌的DVR和四信路由器。

RondoDox是如何实施DDoS攻击的?

RondoDox通过伪装成合法流量,发起HTTP洪水、UDP泛洪和TCP连接耗尽攻击。

RondoDox的持久化机制是怎样的?

RondoDox通过修改系统启动文件和定时任务实现多层持久化。

FortiGuard对RondoDox的评估是什么?

FortiGuard认为RondoDox是复杂的新兴恶意软件,强调及时打补丁的重要性。

RondoDox如何规避检测?

RondoDox通过伪装成游戏平台或VPN流量来规避检测。

➡️

继续阅读