PR

RondoDoxボットネットが50以上の脆弱性を悪用する警告

Security

Source: https://thehackernews.com/2025/10/researchers-warn-rondodox-botnet-is.html

スポンサーリンク

🛡 概要

RondoDoxボットネットの悪性キャンペーンは、30以上のベンダーにわたる50以上の脆弱性を悪用することに焦点を当てています。この活動は、インターネットに接続されたルーターやデジタルビデオレコーダー、ネットワークビデオレコーダー、CCTVシステム、ウェブサーバーなど、さまざまなネットワークデバイスをターゲットにしています。特に、TP-Link ArcherルーターにおけるCVE-2023-1389という脆弱性が悪用され、これにより攻撃者はシステムに侵入することが可能となりました。RondoDoxは、Fortinetによって初めて文書化され、DDoS攻撃を実行するためにデバイスをボットネットに組み込む攻撃が記録されています。

🔍 技術詳細

RondoDoxボットネットは、TP-Link Archerルーターに存在するCVE-2023-1389を悪用し、攻撃を行っています。この脆弱性は、2022年末に初めて開示されて以来、何度も悪用されており、サイバーセキュリティ業界では特に注意が必要とされています。RondoDoxの攻撃は、HTTP、UDP、TCPプロトコルを用いた分散型サービス拒否(DDoS)攻撃を含み、攻撃の手法は「ローダー・アズ・ア・サービス」として拡大しています。この新たなインフラは、RondoDoxをMiraiやMorteのペイロードと共にパッケージ化することで、検出と修復をより緊急の課題にしています。

⚠ 影響

RondoDoxボットネットの拡大は、サイバーセキュリティの脅威を大幅に高めています。56の脆弱性の中には、CVE識別子が割り当てられていないものが18件含まれており、これが企業や個人にとって深刻なリスクをもたらします。特に、IoTデバイスやSOHOルーターなど、一般的な家庭や企業で使用される機器がターゲットにされるため、広範囲にわたる影響が懸念されます。また、最近の調査によると、AISURUという別のボットネットがIoTデバイスを利用して大規模なDDoS攻撃を行っていることも明らかになっており、RondoDoxの活動がさらに悪化する可能性があります。

🛠 対策

RondoDoxボットネットによる攻撃を防ぐためには、まず脆弱性を持つデバイスのファームウェアを最新の状態に保つことが重要です。また、強力なパスワードの使用や、デフォルト設定の変更、不要なサービスの無効化など、基本的なセキュリティ対策を徹底する必要があります。企業は、ネットワーク監視を強化し、異常なトラフィックを早期に検出できる体制を整えることが求められます。さらに、定期的なセキュリティ評価やペネトレーションテストを実施することで、潜在的な脆弱性を特定し、対策を講じることが推奨されます。

Security
スポンサーリンク