By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Το RondoDoX Botnet εξοπλίζει μια κρίσιμη ευπάθεια React2Shell για την ανάπτυξη κακόβουλου λογισμικού
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Το RondoDoX Botnet εξοπλίζει μια κρίσιμη ευπάθεια React2Shell για την ανάπτυξη κακόβουλου λογισμικού
Security

Το RondoDoX Botnet εξοπλίζει μια κρίσιμη ευπάθεια React2Shell για την ανάπτυξη κακόβουλου λογισμικού

Marizas Dimitris
Last updated: 2 Ιανουαρίου 2026 17:34
Marizas Dimitris
Share
Το RondoDoX Botnet εξοπλίζει μια κρίσιμη ευπάθεια React2Shell για την ανάπτυξη κακόβουλου λογισμικού
Το RondoDoX Botnet εξοπλίζει μια κρίσιμη ευπάθεια React2Shell για την ανάπτυξη κακόβουλου λογισμικού
SHARE


Μια εξελιγμένη ομάδα απειλών έχει εντείνει την εκστρατεία της εναντίον οργανισμών αξιοποιώντας τις πιο πρόσφατες ευπάθειες σε εφαρμογές Ιστού και συσκευές Διαδικτύου των πραγμάτων (IoT).

Το botnet RondoDoX, που παρακολουθείται μέσω εκτεθειμένων αρχείων καταγραφής εντολών και ελέγχου που εκτείνονται σε εννέα μήνες από τον Μάρτιο έως τον Δεκέμβριο του 2025, επιδεικνύει μια αδυσώπητη προσέγγιση για την παραβίαση της εταιρικής υποδομής.

Το κακόβουλο λογισμικό λειτουργεί μέσω μιας διαδικασίας μόλυνσης πολλαπλών σταδίων που ξεκινά με τη σάρωση για ευάλωτα συστήματα και κλιμακώνεται στην ανάπτυξη cryptominers και ωφέλιμων φορτίων botnet σε διάφορα περιβάλλοντα δικτύου.

Η καμπάνια αποκαλύπτει τρεις διακριτές φάσεις επίθεσης, καθεμία σταδιακά πιο εξελιγμένη από την προηγούμενη. Αρχικά, οι φορείς απειλών πραγματοποίησαν χειροκίνητες δοκιμές ευπάθειας σε διάφορες πλατφόρμες.

Καταγραφή δεδομένων POST (Πηγή - CloudSEK)
Καταγραφέας δεδομένων POST (Πηγή – CloudSEK)

Μέχρι τον Απρίλιο του 2025, στράφηκαν σε αυτοματοποιημένες καθημερινές λειτουργίες σάρωσης που στοχεύουν πολλαπλά πλαίσια ιστού.

Η τελική φάση, που ξεκίνησε τον Ιούλιο του 2025, κλιμάκωσε τις επιθέσεις σε ωριαίες προσπάθειες ανάπτυξης, επιδεικνύοντας τη δέσμευση των επιτιθέμενων για συνεχή εκμετάλλευση και συμβιβασμό των υποδομών.

Αναλυτές CloudSEK αναγνωρισθείς το κακόβουλο λογισμικό μέσω σαρώσεων ρουτίνας για κακόβουλη υποδομή, αποκαλύπτοντας έξι επιβεβαιωμένους διακομιστές εντολών και ελέγχου με αλληλεπικαλυπτόμενες περιόδους λειτουργίας.

Οι ερευνητές ανακάλυψαν στοιχεία για τουλάχιστον δέκα παραλλαγές botnet που αναπτύσσονται ενεργά σε παραβιασμένα συστήματα, με αρχεία καταγραφής εντολών που αποκαλύπτουν λεπτομερή μοτίβα επίθεσης και χρήση υποδομής που καλύπτουν ολόκληρο το χρονοδιάγραμμα της καμπάνιας.

Η πιο ανησυχητική εξέλιξη εμφανίστηκε τον Δεκέμβριο του 2025, όταν οι παράγοντες απειλών άρχισαν να οπλίζουν μια κρίσιμη ευπάθεια Next.js για την ανάπτυξη ωφέλιμων φορτίων React2Shell.

Αλυσίδα επίθεσης

Αυτή η μετάβαση καταδεικνύει την ικανότητα του ομίλου να προσαρμόζεται γρήγορα και να υιοθετεί νέα ελαττώματα ασφαλείας που αποκαλύφθηκαν.

Η αλυσίδα επίθεσης ξεκινά με την αναγνώριση των ευάλωτων διακομιστών μέσω τυφλής απομακρυσμένης δοκιμής εκτέλεσης κώδικα, ακολουθούμενη από την ανάπτυξη δυαδικών αρχείων ELF που κατεβάζουν κακόβουλα ωφέλιμα φορτία από την ενεργή υποδομή εντολών και ελέγχου.

Ο μηχανισμός μόλυνσης του κακόβουλου λογισμικού αποκαλύπτει εξελιγμένες δυνατότητες επιμονής και φοροδιαφυγής. Μόλις αναπτυχθεί, το botnet εδραιώνει την επιμονή μέσω της διαμόρφωσης εργασίας cron στα αρχεία συστήματος και τερματίζει επιθετικά το ανταγωνιστικό κακόβουλο λογισμικό για να μονοπωλήσει τους πόρους του συστήματος.

Το ωφέλιμο φορτίο περιλαμβάνει cryptominers και πλαίσια υποστήριξης σχεδιασμένα για μακροπρόθεσμη κυριαρχία σε παραβιασμένους κεντρικούς υπολογιστές.

Το botnet υποστηρίζει πολλές αρχιτεκτονικές επεξεργαστών, συμπεριλαμβανομένων των x86, x86_64, MIPS, ARM και PowerPC, με πολλαπλούς εναλλακτικούς μηχανισμούς λήψης χρησιμοποιώντας πρωτόκολλα wget, curl, tftp και ftp για να διασφαλιστεί η επιτυχής παράδοση ωφέλιμου φορτίου σε ετερογενή εταιρικά περιβάλλοντα.

Οργανισμοί με δρομολογητές, κάμερες και εφαρμογές που εκτελούν το Next.js Server Actions αντιμετωπίζουν άμεσο κίνδυνο.

Η τμηματοποίηση δικτύου, η άμεση ενημέρωση κώδικα ευάλωτων εφαρμογών, η ανάπτυξη του Τείχους προστασίας εφαρμογών Ιστού και η συνεχής παρακολούθηση για ύποπτη εκτέλεση διεργασιών σε προσωρινούς καταλόγους παραμένουν απαραίτητα αμυντικά μέτρα.

Επιπλέον, το μπλοκάρισμα της αναγνωρισμένης υποδομής εντολών και ελέγχου σε περιμετρικά τείχη προστασίας παρέχει κρίσιμη βραχυπρόθεσμη προστασία έναντι ενεργών προσπαθειών εκμετάλλευσης.



VIA: cybersecuritynews.com

Νέο εργαλείο Clickfix Attack Exploits finger.exe για να εξαπατήσει τους χρήστες στην εκτέλεση κακόβουλου κώδικα
Πολλαπλές ευπάθειες του Apache OpenOffice οδηγούν σε καταστροφή της μνήμης και μη εξουσιοδοτημένη φόρτωση περιεχομένου
Νέα έρευνα αποκαλύπτει τη συμμαχία μεταξύ Qilin, DragonForce και LockBit
Cl0P Ransomware Group ισχυρίζεται ότι παραβίασε την ανάθεση στο Oracle 0-Day EBS Hack
Κρίσιμο ελάττωμα στο πρόσθετο WordPress για το Elementor που χρησιμοποιείται σε επιθέσεις
TAGGED:ασφάλεια στον κυβερνοχώρονέα για την ασφάλεια στον κυβερνοχώρο

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Το Pebble κόβει τις γωνίες με τον καλύτερο δυνατό τρόπο με το smartwatch Round 2 Το Pebble κόβει τις γωνίες με τον καλύτερο δυνατό τρόπο με το smartwatch Round 2
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

Το Pebble κόβει τις γωνίες με τον καλύτερο δυνατό τρόπο με το smartwatch Round 2
Το Pebble κόβει τις γωνίες με τον καλύτερο δυνατό τρόπο με το smartwatch Round 2
Android Phones Technology
Games industry legal trends to watch in 2026: AI, child safety, loot boxes and more
Games industry legal trends to watch in 2026: AI, child safety, loot boxes and more
Entertainment Gaming
Αποκάλυψη: Πώς να Διώξεις τις Ενοχλητικές Διαφημίσεις από το iOS 26 – Οι Απόλυτοι Τρόποι που Πρέπει να Ξέρεις!
iPhone Air 2: Ανακαλύψτε τις 2 Επα Revolutionary Λειτουργίες του iPhone 17 Pro που Θα Ανατρέψουν τα Πάντα!
Technology
«ΣΟΚ! Νέα αποκαλυπτική ενημέρωση για το sequel του Okami από τους δημιουργούς του!»
«ΣΟΚ! Νέα αποκαλυπτική ενημέρωση για το sequel του Okami από τους δημιουργούς του!»
Technology

You Might also Like

Η NVIDIA και η Lakera AI προτείνουν Ενιαίο Πλαίσιο για την Ασφάλεια του Συστήματος Agent
Security

Η NVIDIA και η Lakera AI προτείνουν Ενιαίο Πλαίσιο για την Ασφάλεια του Συστήματος Agent

Marizas Dimitris
Marizas Dimitris
4 Min Read
Ευπάθεια Notepad++ Επιτρέπει στους εισβολείς να παραβιάζουν την κυκλοφορία δικτύου για να εγκαταστήσουν κακόβουλο λογισμικό μέσω ενημερώσεων
Security

Ευπάθεια Notepad++ Επιτρέπει στους εισβολείς να παραβιάζουν την κυκλοφορία δικτύου για να εγκαταστήσουν κακόβουλο λογισμικό μέσω ενημερώσεων

Marizas Dimitris
Marizas Dimitris
3 Min Read
Security

Η NSA εκδίδει Οδηγίες για τους ISP και τους υπερασπιστές δικτύου για την καταπολέμηση της κακόβουλης δραστηριότητας

Marizas Dimitris
Marizas Dimitris
5 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?