RondoDox - ботнет, который атакует устройства через критическую уязвимость React2Shell

Киберэксперты раскрыли подробности длительной кампании злоумышленников, которые в течение девяти месяцев заражали интернет-устройства и сервера, присоединяя их к ботнету под названием RondoDox.

По состоянию на декабрь 2025 года активность ботнета была связана с недавно раскрытой уязвимостью под названием React2Shell (идентификатор CVE-2025-55182, максимальная оценка опасности 10.0). Эта слабость затрагивает React Server Components (RSC) и фреймворк Next.js, и позволяет атакующему без авторизации выполнить код на уязвимой системе.

По данным исследования, на 31 декабря 2025 года примерно 90 300 устройств по всему миру остаются подверженными этой уязвимости. Большинство из них находятся в США, затем в Германии, Франции и Индии.

Ботнет RondoDox появился в начале 2025 года и постепенно расширял свои методы, добавив к арсеналу новые уязвимости, такие как CVE-2023-1389 и CVE-2025-24893. Эти слабости уже использовались ранее другими исследовательскими группами.

Аналитики выделяют три этапа кампании RondoDox до того, как злоумышленники начали активно эксплуатировать React2Shell:

  1. Март - апрель 2025: изучение сети и ручное сканирование на наличие уязвимостей.

  2. Апрель - июнь 2025: ежедневное массовое сканирование веб-сайтов (например, WordPress, Drupal, Struts2) и IoT-устройств.

  3. Июль - начало декабря 2025: автоматическое развертывание на большой скорости.

В декабре при атаках злоумышленники искали сервера с уязвимым Next.js, затем пытались загрузить на заражённые устройства:

  • майнеры криптовалют (папка «/nuts/poop»),

  • загрузчик и проверщик работоспособности ботнета (папка «/nuts/bolts»),

  • вариант ботнета Mirai (папка «/nuts/x86»).

Инструмент «/nuts/bolts» сначала завершает работу конкурирующих майнеров и другого вредоносного ПО, а затем загружает основную часть ботнета с командно-контрольного сервера. Эта программа также удаляет известные ботнеты, Docker-загрузки и другие следы прошлых атак, а затем настраивает постоянное присутствие с помощью задач системного планировщика.

Чтобы уменьшить риск атак такого типа, рекомендуют:

  • как можно скорее обновить Next.js до версии с исправлением уязвимости,

  • сегментировать IoT-устройства в отдельные сети,

  • установить межсетевые экраны для веб-приложений (WAF),

  • мониторить подозрительные процессы,

  • блокировать известную инфраструктуру ботнета.

Кроме использования React2Shell, ботнет RondoDox известен тем, что охватывает десятки других слабых мест в интернет-устройствах и серверах, что делает его одной из самых активных угроз в мире IoT.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 4 месяца назад

Cellik - новый зловред, который может использовать Google Play

Новый Android-троян Cellik, который позволяет злоумышленникам создавать опасные версии приложений из каталога Google Play и получать полный контроль над устройствами

Кибербезопасность 2 месяца назад

Зловреды похищают конфигурации AI-агента OpenClaw

Инфостилер впервые похитил конфигурационные файлы и токены AI-агента OpenClaw. Инцидент показывает, что злоумышленники начинают атаковать не только пользователей, но и их интеллектуальных цифровых помощников.

Кибербезопасность 4 месяца назад

Новый Android-ботнет Kimwolf заразил более 2 миллионов устройств

Android-ботнет Kimwolf заразил более 2 миллионов устройств через открытые ADB-сервисы и прокси-сети, превращая их в инструменты для DDoS-атак и кибермошенничества, и что делать для защиты.

Кибербезопасность 3 месяца назад

Microsoft создала сканер для поиска бэкдоров в открытых языковых моделях

Microsoft представила инструмент для обнаружения скрытых закладок в открытых языковых моделях. Сканер позволяет выявлять вредоносные триггеры и признаки отравления моделей без их дообучения и знания конкретных атак.