RondoDox: новый ботнет, эксплуатирующий критические уязвимости 2024 года

RondoDox: новый ботнет, эксплуатирующий критические уязвимости 2024 года

Новый ботнет RondoDox: сложная угроза для кибербезопасности

Недавно обнаруженный ботнет RondoDox стал серьезной угрозой в сфере кибербезопасности. По информации лаборатории FortiGuard, наблюдается заметное увеличение активности сканирования, связанной с этим ботнетом, использующим две критические уязвимости: CVE-2024-3721 и CVE-2024-12856.

Уязвимости и эксплуатируемые устройства

Первая уязвимость (CVE-2024-3721) затрагивает модели видеорегистраторов TBK, позволяя удалённым злоумышленникам выполнять команды, манипулируя параметрами в путях ответа системы. Вторая (CVE-2024-12856) воздействует на модели маршрутизаторов Four-Faith и даёт возможность аналогичного выполнения команд через HTTP-интерфейс.

Обе уязвимости были публично раскрыты и активно эксплуатируются злоумышленниками, что приводит к существенным угрозам безопасности.

Особенности ботнета RondoDox

В отличие от известных ботнетов, таких как Mirai, RondoDox характеризуется меньшей заметностью, но сложностью и применением современных методов уклонения от обнаружения. Первоначально вредоносная программа была ориентирована на операционные системы с архитектурами ARM и MIPS, но впоследствии охватила и такие платформы, как Intel 80386 и x86-64.

Механизмы заражения и действия вредоносной программы

  • Доставка вредоносного программного обеспечения происходит через командный скрипт, который настраивает систему на игнорирование определённых сигналов и проверяет доступные пути для установки.
  • После установки ботнет создаёт библиотеку в каталоге /tmp для загрузки основной вредоносной программы и скрывает своё присутствие, удаляя историю выполнения команд.
  • Для конфигурационных данных применяется элементарная схема обфускации XOR с заданным шестнадцатеричным ключом, что позволяет хранить важные данные, включая пути к файлам, в зашифрованном виде.

После запуска вредоносная программа сохраняет работоспособность, изменяя права доступа к файлам и создавая символические ссылки. Для обеспечения устойчивости в системе RondoDox добавляет команды к системным файлам запуска и задачам crontab, создавая множественные точки восстановления после перезагрузки.

Тактики уклонения и вредоносное поведение

  • Применение антианалитических методов: сканирование средств безопасности и конкурирующих вредоносных программ с последующим их завершением.
  • Нарушение нормальной работы системы путём переименования исполняемых файлов случайными символьными строками, что снижает стабильность и препятствует анализу.
  • Маскировка командно-контрольной (C2) связи путем эмуляции легитимного сетевого трафика, имитируя популярные игровые и чат-приложения, что усложняет её обнаружение и блокировку.

Возможности атак и масштаб угрозы

RondoDox обладает значительным потенциалом для проведения распределённых атак типа отказа в обслуживании (DDoS) по различным протоколам:

  • HTTP
  • UDP
  • TCP

Учитывая широкий спектр атакуемых архитектур и сложность внедрения, данный ботнет может представлять серьёзную опасность для корпоративной и частной инфраструктуры.

Итог: Растущая активность RondoDox и эксплуатируемые критические уязвимости требуют усиленного внимания со стороны специалистов по кибербезопасности. Организациям рекомендуется оперативно проверять наличие данных уязвимостей и предпринимать необходимые меры защиты.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: