📰 Informação fresquinha chegando para você!
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Um novo botnet de grande escala chamado RondoDox tem como alvo 56 vulnerabilidades em mais de 30 dispositivos distintos, incluindo falhas divulgadas pela primeira vez durante as competições de hackers Pwn2Own.
O invasor se concentra em uma ampla variedade de dispositivos expostos, incluindo DVRs, NVRs, sistemas CCTV e servidores Web, e está ativo desde junho.
O botnet RondoDox aproveita o que os pesquisadores da Trend Micro chamam de estratégia de “espingarda de exploração”, onde inúmeras explorações são usadas simultaneamente para maximizar as infecções, mesmo que a atividade seja muito barulhenta.
Desde que o FortiGuard Labs descobriu o RondoDox, o botnet parece ter expandido a lista de vulnerabilidades exploradas, que incluÃa CVE-2024-3721 e CVE-2024-12856.
Exploração em massa de n dias
Em um relatório hoje, a Trend Micro afirma que o RondoDox explora CVE-2023-1389, uma falha no roteador Wi-Fi TP-Link Archer AX21 que foi originalmente demonstrada no Pwn2Own Toronto 2022.
Pwn2Own é uma competição de hackers organizada duas vezes por ano pela Zero Day Initiative (ZDI) da Trend Micro, onde equipes de chapéu branco demonstram explorações para vulnerabilidades de dia zero em produtos amplamente utilizados.
Cronograma de exploração de falhas RondoDox TP-LinkFonte: Trend Micro
Os pesquisadores de segurança observam que o desenvolvedor do botnet presta muita atenção às explorações demonstradas durante os eventos Pwn2Own e age rapidamente para transformá-los em armas, como Mirai fez com o CVE-2023-1389 em 2023.
Abaixo está uma lista de falhas pós-2023 que o RondoDox inclui em seu arsenal:
Digiever – CVE-2023-52163
QNAP-CVE-2023-47565
LB-LINK – CVE-2023-26801
TRENDnet – CVE-2023-51833
Link D – CVE-2024-10914
TBK – CVE-2024-3721
Quatro Fés – CVE-2024-12856
Netgear-CVE-2024-12847
AVTECH – CVE-2024-7029
TOTOLINK – CVE-2024-1781
Tenda – CVE-2025-7414
TOTOLINK – CVE-2025-1829
Meteobridge – CVE-2025-4008
Edimax – CVE-2025-22905
Linksys – CVE-2025-34037
TOTOLINK – CVE-2025-5504
Link TP – CVE-2023-1389
Falhas mais antigas, especialmente em dispositivos que chegaram ao fim da vida útil, são um risco significativo, pois têm maior probabilidade de permanecer sem correção. Os mais recentes em hardware suportado são igualmente perigosos, pois muitos usuários tendem a ignorar as atualizações de firmware após configurar os dispositivos.
A Trend Micro também descobriu que o RondoDox incorpora explorações para 18 falhas de injeção de comando que não receberam um ID de vulnerabilidade (CVE). Eles afetam unidades NAS D-Link, DVRs TVT e LILIN, roteadores Fiberhome, ASMAX e Linksys, câmeras Brickcom e outros endpoints não identificados.
Para se proteger contra RondoDox e outros ataques de botnets, aplique as atualizações de firmware mais recentes disponÃveis para seu dispositivo e substitua o equipamento EoL. Também é recomendado segmentar sua rede para isolar dados crÃticos de IoTs voltados para a Internet ou de conexões de convidados e substituir credenciais padrão por senhas seguras.
O evento de validação de segurança do ano: Picus BAS Summit
Participe do Breach and Attack Simulation Summit e experimente o futuro da validação de segurança. Ouça os principais especialistas e veja como o BAS baseado em IA está transformando a simulação de violações e ataques.
Não perca o evento que moldará o futuro da sua estratégia de segurança
Cadastre-se agora
O invasor se concentra em uma ampla variedade de dispositivos expostos, incluindo DVRs, NVRs, sistemas CCTV e servidores Web, e está ativo desde junho.
O botnet RondoDox aproveita o que os pesquisadores da Trend Micro chamam de estratégia de “espingarda de exploração”, onde inúmeras explorações são usadas simultaneamente para maximizar as infecções, mesmo que a atividade seja muito barulhenta.
Desde que o FortiGuard Labs descobriu o RondoDox, o botnet parece ter expandido a lista de vulnerabilidades exploradas, que incluÃa CVE-2024-3721 e CVE-2024-12856.
Exploração em massa de n dias
Em um relatório hoje, a Trend Micro afirma que o RondoDox explora CVE-2023-1389, uma falha no roteador Wi-Fi TP-Link Archer AX21 que foi originalmente demonstrada no Pwn2Own Toronto 2022.
Pwn2Own é uma competição de hackers organizada duas vezes por ano pela Zero Day Initiative (ZDI) da Trend Micro, onde equipes de chapéu branco demonstram explorações para vulnerabilidades de dia zero em produtos amplamente utilizados.
Cronograma de exploração de falhas RondoDox TP-LinkFonte: Trend Micro
Os pesquisadores de segurança observam que o desenvolvedor do botnet presta muita atenção às explorações demonstradas durante os eventos Pwn2Own e age rapidamente para transformá-los em armas, como Mirai fez com o CVE-2023-1389 em 2023.
Abaixo está uma lista de falhas pós-2023 que o RondoDox inclui em seu arsenal:
Digiever – CVE-2023-52163
QNAP-CVE-2023-47565
LB-LINK – CVE-2023-26801
TRENDnet – CVE-2023-51833
Link D – CVE-2024-10914
TBK – CVE-2024-3721
Quatro Fés – CVE-2024-12856
Netgear-CVE-2024-12847
AVTECH – CVE-2024-7029
TOTOLINK – CVE-2024-1781
Tenda – CVE-2025-7414
TOTOLINK – CVE-2025-1829
Meteobridge – CVE-2025-4008
Edimax – CVE-2025-22905
Linksys – CVE-2025-34037
TOTOLINK – CVE-2025-5504
Link TP – CVE-2023-1389
Falhas mais antigas, especialmente em dispositivos que chegaram ao fim da vida útil, são um risco significativo, pois têm maior probabilidade de permanecer sem correção. Os mais recentes em hardware suportado são igualmente perigosos, pois muitos usuários tendem a ignorar as atualizações de firmware após configurar os dispositivos.
A Trend Micro também descobriu que o RondoDox incorpora explorações para 18 falhas de injeção de comando que não receberam um ID de vulnerabilidade (CVE). Eles afetam unidades NAS D-Link, DVRs TVT e LILIN, roteadores Fiberhome, ASMAX e Linksys, câmeras Brickcom e outros endpoints não identificados.
Para se proteger contra RondoDox e outros ataques de botnets, aplique as atualizações de firmware mais recentes disponÃveis para seu dispositivo e substitua o equipamento EoL. Também é recomendado segmentar sua rede para isolar dados crÃticos de IoTs voltados para a Internet ou de conexões de convidados e substituir credenciais padrão por senhas seguras.
O evento de validação de segurança do ano: Picus BAS Summit
Participe do Breach and Attack Simulation Summit e experimente o futuro da validação de segurança. Ouça os principais especialistas e veja como o BAS baseado em IA está transformando a simulação de violações e ataques.
Não perca o evento que moldará o futuro da sua estratégia de segurança
Cadastre-se agora
#samirnews #samir #news #boletimtec #botnet #rondodox #visa #falhas #de #56 #dias #em #ataques #mundiais
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário