Dispositivos desatualizados alimentam crescimento da botnet RondoDox

há 1 dia 6

Uma nova botnet chamada RondoDox está explorando 56 vulnerabilidades conhecidas (n-day) em mais de 30 dispositivos diferentes, incluindo falhas reveladas em competições Pwn2Own, segundo a Trend Micro. O grupo tem como alvo gravadores DVR, NVR, sistemas de CFTV e servidores web, com atividade observada desde junho.

Leia também
Vulnerabilidade grave afeta Perplexity Comet
Parceria com a Think eleva maturidade de SI na Sertrading

A botnet utiliza uma tática chamada “exploit shotgun”, que dispara múltiplos exploits simultaneamente para ampliar o número de infecções, mesmo que isso gere tráfego ruidoso e facilmente detectável. Desde a descoberta inicial pelo FortiGuard Labs, a RondoDox expandiu a lista de vulnerabilidades exploradas, incluindo CVE-2024-3721 e CVE-2024-12856.

Entre as falhas aproveitadas estão vulnerabilidades conhecidas em produtos TP-Link, QNAP, D-Link, TOTOLINK, Netgear, Tenda, Linksys, AVTECH, Edimax, Four-Faith e outros. O exploit CVE-2023-1389, demonstrado no Pwn2Own Toronto 2022, foi um dos primeiros a ser incorporado na campanha, repetindo o comportamento observado no passado com a botnet Mirai.

Os pesquisadores também identificaram 18 falhas de injeção de comandos sem identificador CVE, afetando dispositivos D-Link NAS, DVRs TVT e LILIN, roteadores Fiberhome, ASMAX e câmeras Brickcom. Esses alvos, frequentemente desatualizados ou fora de suporte, ampliam a superfície de ataque e dificultam a mitigação.

A Trend Micro alerta que usuários raramente aplicam atualizações de firmware após a configuração inicial, o que mantém milhões de dispositivos vulneráveis. Para reduzir o risco, recomenda-se atualizar imediatamente o firmware, substituir equipamentos em fim de vida, segmentar redes críticas e eliminar credenciais padrão.

Ler artigo completo