一個名為 RondoDox 的新型大型殭屍網路正在攻擊 30 多種不同設備中的 56 個漏洞,攻擊者專注於各種暴露的設備,包括 DVR、NVR、CCTV 系統和網路伺服器。RondoDox 殭屍網路利用了趨勢科技研究人員所稱的「漏洞散彈槍(註)」策略,即同時使用大量漏洞來最大限度地擴大感染。
註:
「漏洞散彈槍」是一種網路安全術語,形容駭客或掃描工具在短時間內大量發送漏洞攻擊或探測請求,像霰彈槍一樣廣泛散射,希望命中某個有效漏洞。在資安領域,「漏洞散彈槍」通常指以下幾種情境:
- 自動化掃描工具:駭客使用工具(如Nmap、Masscan、Shodan)對大量IP或網站進行漏洞掃描,尋找可利用的弱點。
- 漏洞探測腳本:利用已知漏洞(如Log4Shell、SQL注入)對多個目標發送攻擊請求,希望其中某個能成功。
- 無差別攻擊:不是針對特定目標,而是「廣撒網」式地嘗試各種漏洞,類似「打不中也沒損失」的策略。
- 資安研究或紅隊演練:用來測試企業系統的防禦能力,模擬真實攻擊者的行為。
RondoDox 殭屍網路自六月以來一直活躍,並持續擴大其漏洞武器庫。與針對單一漏洞的攻擊不同,RondoDox 採取了「N-day 漏洞」的大規模利用策略,這些漏洞多數已被發現並發布補丁,但許多用戶仍未進行更新。這種大規模的掃描和攻擊行為,即使是聲音嘈雜(容易被偵測),其感染效率依然極高。
趨勢科技在今天的報告中表示,RondoDox 利用了 CVE-2023-1389,這是 TP-Link Archer AX21 Wi-Fi 路由器的漏洞。趨勢科技還發現,RondoDox 包含 18 個尚未分配漏洞 ID (CVE) 的命令注入漏洞程式碼。這些漏洞會影響 D-Link NAS 設備、TVT 和 LILIN DVR、Fiberhome、ASMAX 和 Linksys 路由器、Brickcom 相機以及其他未識別的終端。
安全研究人員指出,RondoDox 的開發者對 Pwn2Own 等駭客競賽中展示的漏洞非常關注,並且會迅速將這些漏洞武器化。這種速度與 Mirai 等知名殭屍網路的行為模式相似,顯示出威脅行為者在追蹤並利用最新披露漏洞方面的積極性。RondoDox 的攻擊目標涵蓋了多個知名品牌的硬體,包括 Digiever、QNAP、LB-LINK、TRENDnet、TOTOLINK、Netgear、AVTECH 和 Edimax 等。
其中,針對那些已達「終止支援」(End-of-Life, EoL)的設備,舊漏洞的風險尤其顯著,因為這些設備不太可能再獲得任何補丁,因此極易成為殭屍網路的目標。同樣,即使是獲得支援的新硬體,如果用戶習慣性地忽略韌體更新,也將同樣危險。
為了防禦 RondoDox 和其他殭屍網路攻擊,請為您的裝置套用最新的可用韌體更新,並更換 EoL 裝置。此外,專家建議應將網路進行分段,以隔離關鍵數據與面向網際網路的物聯網(IoT)設備或訪客連線,並將裝置的預設憑證更換為強度足夠的安全密碼。這套防禦組合拳是企業和個人用戶抵禦 RondoDox 這類大規模、多漏洞殭屍網路威脅的最佳防線。
資料來源:https://www.bleepingcomputer.com/news/security/rondodox-botnet-targets-56-n-day-flaws-in-worldwide-attacks/