RondoDox: botnet evolve con 56 vulnerabilità su diversi router. C’è anche il tuo?

di Redazione
0 commenti

Il nuovo botnet RondoDox segna una svolta nell’evoluzione delle campagne malware contro dispositivi connessi. Secondo Trend Micro e Zero Day Initiative, la rete criminale sfrutta 56 vulnerabilità distribuite su 30 vendor differenti, combinando tecniche di exploit massivo e modelli di loader-as-a-service per raggiungere infrastrutture globali. La campagna, attiva dal giugno 2025, si espande rapidamente fino a ottobre, con un picco di attività rilevato il 22 settembre. RondoDox rappresenta un caso emblematico di come i criminali informatici stiano automatizzando lo sfruttamento di dispositivi IoT e edge, riducendo i tempi di infezione e aumentando la resilienza delle proprie reti di comando e controllo.

Evoluzione della botnet RondoDox

Le prime tracce operative di RondoDox risalgono al 15 giugno 2025, con lo sfruttamento della vulnerabilità CVE-2023-1389 nel router TP-Link Archer AX21, originariamente dimostrata al Pwn2Own Toronto 2022. Gli exploit, che consentono bypass di autenticazione e command injection, vengono successivamente integrati in un’infrastruttura di attacco automatizzata. A settembre, Trend Micro osserva un cambio di paradigma: RondoDox abbandona gli attacchi mirati e passa a un approccio shotgun, colpendo indiscriminatamente dispositivi esposti in rete.

image 277
RondoDox: botnet evolve con 56 vulnerabilità su diversi router. C'è anche il tuo? 8

Il malware si diffonde attraverso un downloader shell script che verifica directory scrivibili, ignora segnali di terminazione e installa un payload persistente. Quest’ultimo si avvia automaticamente al riavvio del sistema, modifica i permessi di file di sistema e termina processi di rete e strumenti diagnostici come Wireshark, tcpdump e netstat, impedendo agli analisti di eseguire debug o analisi post-infezione. RondoDox è progettato per sopravvivere nel tempo: rinomina file di sistema come iptables e passwd con stringhe casuali, compromettendo le funzioni di amministrazione e rendendo complesso il recupero. Il suo codice include una configurazione cifrata con XOR, che nasconde l’indirizzo del server C2 83.150.218.93, e riceve comandi per attacchi DDoS via HTTP, UDP e TCP. La botnet camuffa il traffico imitando applicazioni popolari come Valve, Minecraft, Fortnite, Discord, OpenVPN e WireGuard, rendendo difficile la rilevazione anche per i sistemi IDS più avanzati.

Vulnerabilità sfruttate su larga scala

La forza di RondoDox risiede nella sua capacità di sfruttare simultaneamente decine di vulnerabilità note e non documentate, spaziando dai router domestici ai sistemi industriali. Tra le falle più sfruttate emergono la CVE-2024-3721 su TBK DVR-4104, che consente command injection sul path /device.rsp, e la CVE-2024-12856 sui router Four-Faith F3x24, dove un bug in apply.cgi permette l’esecuzione remota di comandi autenticati.

image 278
RondoDox: botnet evolve con 56 vulnerabilità su diversi router. C'è anche il tuo? 9

Queste vulnerabilità, spesso presenti in dispositivi lasciati senza aggiornamenti o configurati con porte aperte e firmware obsoleti, vengono trasformate in armi operative per il controllo di telecamere, router e sistemi di registrazione video. I dispositivi infetti vengono poi riconvertiti in proxy stealth per il traffico dei server C2, utilizzati per attacchi DDoS a pagamento e truffe multilivello. La campagna coinvolge vendor come TP-Link, Four-Faith, TBK, QNAP, D-Link, TOTOLINK, Cisco e Netgear, con exploit che spaziano dal 2016 al 2025. In totale, trentotto delle 56 vulnerabilità hanno un CVE assegnato, mentre le restanti indicano la possibile presenza di zero-day ancora non divulgati. La prevalenza di bug di command injection evidenzia la fragilità strutturale dei firmware embedded, ancora privi di pratiche di sicurezza moderne.

Architettura e tecniche di evasione

RondoDox opera come botnet modulare e multi-architettura, in grado di adattarsi ad ambienti ARM, MIPS, PowerPC, x86 e AArch64. Il suo loader-as-a-service consente agli operatori di distribuire in modo rapido varianti compatibili, integrando componenti di malware noti come Mirai e Morte. Il downloader shell controlla i mount point per directory noexec, crea una libreria temporanea in /tmp/lib, scarica l’eseguibile principale e ne cancella le tracce dalla history di sistema. La persistenza è garantita tramite modifiche a /etc/init.d/, crontab e /etc/inittab, con processi configurati per il riavvio automatico. Una volta attivo, il malware elimina processi di rete e strumenti di analisi, sostituisce binari legittimi e stabilisce connessioni cifrate al server C2. La comunicazione utilizza DNS-over-HTTPS (DoH) per risolvere dinamicamente gli indirizzi di comando e aggirare i controlli di rete. Le routine di cifratura basate su XOR e chiavi statiche proteggono le configurazioni interne e complicano la decrittazione da parte dei ricercatori. Il comportamento evasivo include la terminazione automatica di altri malware, in particolare cryptominer concorrenti, e l’uso di pattern di traffico mascherati come pacchetti di gioco o VPN, una strategia che consente di sfuggire alle firme comportamentali tradizionali.

Casi e impatti osservati

FortiGuard Labs e CloudSEK hanno documentato un’escalation notevole nelle attività di scanning e infezione nel mese di settembre 2025, con la diffusione simultanea di exploit per CVE-2024-3721 e CVE-2024-12856. L’impatto si è esteso a magazzini, piccole imprese e reti retail, ambienti dove i dispositivi IoT sono spesso installati e dimenticati, privi di segmentazione e aggiornamenti. Gli attaccanti hanno usato tali dispositivi come nodi proxy per occultare il traffico C2 e lanciare attacchi DDoS-for-hire. Alcuni ambienti industriali hanno subito interruzioni di rete e perdita temporanea di visibilità su sistemi di monitoraggio. L’infrastruttura di RondoDox continua a evolversi con nuovi moduli ELF distribuiti su architetture aggiuntive, e una crescente integrazione di exploit N-day e zero-day per ampliare la base di infezioni. Il malware si distingue per la persistenza a lungo termine e la capacità di sopravvivere ai reboot, caratteristiche che lo rendono una minaccia paragonabile a Mozi e RustoBot, ma con un livello di adattabilità superiore.

Raccomandazioni di difesa

Le contromisure suggerite da Trend Micro e FortiGuard ruotano attorno alla patch immediata dei dispositivi vulnerabili, alla segmentazione delle reti OT e IoT e alla rimozione o isolamento dei dispositivi inutilizzati. È essenziale disattivare servizi non necessari, aggiornare firmware e password di default, e monitorare il traffico di rete anomalo attraverso sistemi di telemetria IPS. Le organizzazioni dovrebbero implementare regole di firewall restrittive, limitare l’accesso remoto tramite VPN sicure, e adottare autenticazione multifattore per la gestione dei dispositivi. L’analisi costante dei log e gli audit periodici di sicurezza sono fondamentali per identificare dispositivi esposti, mentre la condivisione di intelligence settoriale aiuta a prevenire ondate di infezioni simili. Il caso RondoDox conferma che la scarsa igiene di sicurezza negli ambienti IoT resta una delle principali vulnerabilità sistemiche, capace di trasformare router, telecamere e DVR in vettori di attacco coordinati a livello globale.

Ecco la lista dei Router

VenditoreProdottoID CVECWETipo
D-LinkServer Web DNS-343 ShareCenter / goAheadN / ACWE-78Nessuna CVE
TVTVideoregistratore digitale (DVR) NVMS-9000N / ACWE-78Nessuna CVE
LILINDVR (Variante A)N / ACWE-78Nessuna CVE
LILINDVR (Variante B)N / ACWE-78Nessuna CVE
FiberhomeRouter SR1041F RP0105N / ACWE-78Nessuna CVE
LinksysRouter apply.cgi (Variante A)N / ACWE-78Nessuna CVE
LinksysRouter apply.cgi (variante B)N / ACWE-78Nessuna CVE
BYTEVALUERouter di flusso intelligenteN / ACWE-78Nessuna CVE
D-LinkDIR-645 e DIR-815N / ACWE-78Nessuna CVE
Sconosciutoendpoint wlan_operateN / ACWE-78Nessuna CVE
Sconosciutoendpoint resize_ext2N / ACWE-78Nessuna CVE
ASMAXRouter 804N / ACWE-78Nessuna CVE
D-LinkDIR-X4860N / ACWE-78Nessuna CVE
SconosciutoCaricamento file (modulo di aggiornamento)N / ACWE-78Nessuna CVE
BrickcomTelecamera IPN / ACWE-78Nessuna CVE
IQrouterIQrouter 3.3.1N / ACWE-78Nessuna CVE
RiconRouter cellulare industriale S9922XLN / ACWE-78Nessuna CVE
SconosciutoPunto finale della shellN / ACWE-78Nessuna CVE
ProssimoFirmware del routerCVE-2022-44149CWE-78Giorno N
D-LinkRouter cablato/wireless DIR-645CVE-2015-2051CWE-78Giorno N
NetgearRouter R7000 / R6400CVE-2016-6277CWE-78Giorno N
NetgearRouter multipli (mini_httpd)CVE-2020-27867CWE-78Giorno N
ApacheServer HTTPCVE-2021-41773CWE-22Giorno N
ApacheServer HTTPCVE-2021-42013CWE-22Giorno N
Da confermareDVR multipliCVE-2024-3721CWE-78Giorno N
TOTOLINKRouter (setMtknatCfg)CVE-2025-1829CWE-78Giorno N
MeteobridgeInterfaccia WebCVE-2025-4008CWE-78Giorno N
D-LinkDNS-320CVE-2020-25506CWE-78Giorno N
DigieverDS-2105 ProCVE-2023-52163CWE-78Giorno N
NetgearDGN1000CVE-2024-12847CWE-78Giorno N
D-LinkProdotti multipliCVE-2024-10914CWE-78Giorno N
EdimaxRouter RE11SCVE-2025-22905CWE-78Giorno N
QNAPVioStor NVRCVE-2023-47565CWE-78Giorno N
D-LinkDIR-816CVE-2022-37129CWE-78Giorno N
GNUBash (ShellShock)CVE-2014-6271CWE-78Giorno N
DasanRouter domestico GPONCVE-2018-10561CWE-287Giorno N
Quattro-FediRouter industrialiCVE-2024-12856CWE-78Giorno N
TP-LinkArcher AX21CVE-2023-1389CWE-78Giorno N
D-LinkProdotti multipliCVE-2019-16920CWE-78Giorno N
TendaRouter (daNetToolGet)CVE-2025-7414CWE-78Giorno N
TendaRouter (nomedispositivo)CVE-2020-10987CWE-78Giorno N
LB-LINKRouter multipliCVE-2023-26801CWE-78Giorno N
LinksysRouter multipli serie ECVE-2025-34037CWE-78Giorno N
AVTECHTVCCCVE-2024-7029CWE-78Giorno N
TOTOLINKX2000RCVE-2025-5504CWE-78Giorno N
ZyXELP660HN-T1ACVE-2017-18368CWE-78Giorno N
Hytec InterHWL-2511-SSCVE-2022-36553CWE-78Giorno N
BelkinGioca N750CVE-2014-1635CWE-120Giorno N
TRENDnetTEW-411BRPplusCVE-2023-51833CWE-78Giorno N
TP-LinkTL-WR840NCVE-2018-11714CWE-78Giorno N
D-LinkDIR820LA1_FW105B03CVE-2023-25280CWE-78Giorno N
MiliardiRouter 5200W-TCVE-2017-18369CWE-78Giorno N
CiscoProdotti multipliCVE-2019-1663CWE-119Giorno N
TOTOLINKRouter (setWizardCfg)CVE-2024-1781CWE-78Giorno N