🛡 概要
RondoDoxという新たな大規模ボットネットが、30種類以上のデバイスに存在する56の脆弱性を標的にしている。このボットネットは、DVR、NVR、CCTVシステム、ウェブサーバーなど、さまざまな露出したデバイスに攻撃を仕掛けており、2023年6月から活動を開始している。Trend Microの研究者によると、RondoDoxは「エクスプロイトショットガン」戦略を用いており、多数のエクスプロイトを同時に使用することで感染を最大化している。
🔍 技術詳細
RondoDoxは特に、Pwn2Ownハッキングコンペティションで初めて公開された脆弱性を迅速に悪用している。特に、CVE-2023-1389はTP-Link Archer AX21 Wi-Fiルーターの脆弱性で、2022年のPwn2Ownトロントで実演された。RondoDoxは、CVE-2024-3721やCVE-2024-12856など、さらに多くの脆弱性を悪用するリストを拡大している。例えば、DigieverのCVE-2023-52163やQNAPのCVE-2023-47565などが含まれている。これらの脆弱性は、特にサポートが終了したデバイスにおいて重大なリスクとなる。
⚠ 影響
RondoDoxの攻撃は、特にエンドオブライフ(EoL)デバイスに対して深刻な影響を及ぼす。これらのデバイスはパッチが適用されない可能性が高く、攻撃者にとって格好の標的となる。また、最新の脆弱性も危険であり、ユーザーがファームウェアの更新を怠ることが多いため、リスクは増大する。Trend Microによると、RondoDoxはCVE未割り当てのコマンドインジェクション脆弱性を利用しており、D-Link NASやさまざまなカメラ、ルーターに影響を与える可能性がある。
🛠 対策
RondoDoxや他のボットネット攻撃から保護するためには、デバイスの最新のファームウェアアップデートを適用することが重要である。また、EoL機器の交換も推奨される。ネットワークをセグメント化し、インターネットに接続されているIoTデバイスやゲスト接続から重要なデータを隔離することも有効だ。さらに、デフォルトの認証情報を安全なパスワードに変更することで、セキュリティを強化できる。


