RondoDoX: ботнет использует React2Shell для атак на веб‑приложения и IoT
Многоэтапная кампания ботнета RondoDoX, направленная на веб‑приложения и устройства Интернета вещей, охватывает период с марта по декабрь 2025 года. В отчёте зафиксировано использование ряда уязвимостей, в частности React2Shell, а также развертывание различных вредоносных полезных нагрузок — от компонентов ботнета до веб‑шеллов и криптомайнеров.
Ключевые наблюдения
- Эксплуатация уязвимости React2Shell была задокументирована в рамках продолжающейся кампании.
- Атаки задокументированы в журналах командования и контроля (C2), которые отражают автоматизированную активность с марта по декабрь 2025 года.
- Вредоносные полезные нагрузки включают: компоненты ботнета, веб‑шеллы и криптомайнеры.
- 10 декабря компания Darktrace сообщила об использовании уязвимости React2Shell, опираясь на телеметрию honeypot.
- Через три дня после публикации этих данных операторы RondoDoX быстро изменили тактику и переключились на новые серверы командования и контроля.
Тактика и возможности злоумышленников
Журналы C2 демонстрируют высокую степень автоматизации и гибкости группы: злоумышленники не только эффективно эксплуатируют как известные, так и вновь обнаруженные уязвимости, но и оперативно изменяют инфраструктуру в ответ на разведывательные данные и усилия по обнаружению. Такой подход позволяет им:
- быстро масштабировать атаки против неправильно сконфигурированных или незащищённых веб‑приложений и устройств IoT;
- перенастраивать инфраструктуру C2 в короткие сроки;
- разворачивать разные виды полезных нагрузок в зависимости от целей и возможностей заражённой среды.
Последствия и значимость
Непрерывное использование существующих и новых уязвимостей подчёркивает широкий спектр угроз, создаваемых RondoDoX. Деятельность группы представляет собой постоянную и эволюционирующую угрозу, которая ставит под удар устойчивость кибербезопасности в различных секторах. Этот кейс подчёркивает важность наблюдения за подобными кампаниями и поддержания защищённости веб‑приложений и IoT‑устройств.
Вывод
Зафиксированная кампания RondoDoX демонстрирует сочетание автоматизации, адаптивности и разнообразия используемых полезных нагрузок. Период активности с марта по декабрь 2025 года, документированная эксплуатация React2Shell и быстрый переход на новые C2‑серверы после раскрытия телеметрии со стороны Darktrace подчёркивают высокую оперативность и устойчивость этой группы к попыткам обнаружения и нейтрализации.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



