Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Exploits de botnet rondodox TBK DVR y 4 fallas de enrutadores fieles El lanzamiento explica el ataque DDOS
Identidad

Exploits de botnet rondodox TBK DVR y 4 fallas de enrutadores fieles El lanzamiento explica el ataque DDOS

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 8, 2025No hay comentarios5 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los investigadores de seguridad cibernética han llamado la atención a las campañas de malware que se dirigen a los defectos de seguridad de la grabadora de video digital TBK (DVR) y cuatro enrutadores de fe, colocando los dispositivos a una nueva botnet llamada Rondodox.

Las vulnerabilidades en cuestión incluyen CVE-2024-3721, una vulnerabilidad de inyección de comandos moderadamente radical que afecta a TBK DVR-4104 y DVR-4216 DVRS y CVE-2024-12856, un error de inyección de comandos de comandos del sistema operativo que afecta los modelos de 4 festores F3X24 y F3X36.

Muchos de estos dispositivos se instalan en entornos críticos, como tiendas minoristas, almacenes y oficinas pequeñas, y no han sido monitoreados durante muchos años. Los convierte en un objetivo ideal: es fácil de explotar, difícil de detectar, y generalmente está expuesto directamente a Internet a través de un firmware obsoleto o puertos incomprendidos.

Vale la pena señalar que los actores de amenaza han armado repetidamente los tres fallas de seguridad en los últimos meses para desplegar varias variantes de botnet de Mirai.

«Ambos (defectos de seguridad) están expuestos públicamente y están dirigidos activamente, plantea graves riesgos para la seguridad general de los dispositivos y la integridad de la red», dijo Vincent Li, investigador de Fortinet Fortiguard Labs.

Ciberseguridad

La compañía de seguridad cibernética dijo que identificó por primera vez los binarios Elfos de Rondo Dox en septiembre de 2024, permitiendo que el malware imita el tráfico desde plataformas de juegos o servidores VPN que vuelan bajo el radar.

No es solo la adquisición del dispositivo lo que hace que Rondodox sea particularmente peligroso. Así es como un atacante puede reutilizar ese acceso. En lugar de usar dispositivos infectados como nodos de botnet típicos, los arma como proxies sigilosos para amplificar las campañas de DDOS-for alquiler que ocultan el tráfico de comando y control, llevar a cabo fraude en capas y fusionar el fraude financiero con la interrupción de la infraestructura.

El análisis de los artefactos de Rondo DOX muestra que se distribuyó primero a los sistemas operativos de Target Based Linux que se ejecutan en arquitecturas ARM y MIPS antes de distribuirse a través de descargas de script de shell que pueden dirigirse a otras arquitecturas de Linux como Intel 80386, MC68000, MIPS R3000, PowerPC, Superh, Armmpact, X86-64 y Aarch64.

Cuando se lanzan, los scripts de Shell le dicen a los hosts de víctimas que ignoren las señales Sigint, SigQuit y Sigtem utilizadas para terminar procesos en sistemas operativos como UNIX, y verificar las rutas escritas en varias rutas como /dev, dev /shm, víctimas del director de inicio del usuario, mnt, /mnt, /run // 0, /var /run // tmp.

El paso final consiste en descargar el malware rondodox y ejecutarlo en el host, borrar el historial de ejecución de comandos y borrar trazas de actividad maliciosa. La carga útil de Botnet establece la persistencia de la máquina para que comience automáticamente después de un reinicio del sistema.

También está diseñado para escanear una lista de procesos de ejecución y terminar procesos relacionados con utilidades de red (como WGET y CURL), herramientas de análisis del sistema (como Wireshark y GDB) u otro malware (como agentes criptográficos o variaciones de cola de redtailización).

Este enfoque refleja las tendencias de crecimiento en los diseños de Botnet utilizando droppers múltiples de arquitectura, resolución C2 basada en DOH y reglas de IDS heredados que omiten las cargas útiles cifradas de XOR. Como parte de la categoría más amplia de malware evasivo de Linux, Rondodox se sienta junto con amenazas como los últimos bots y Moji, formando una nueva ola de botnets adaptativos construidos para aprovechar la higiene de IoT y el endurecimiento del enrutador débil.

Además, Rondodox escanea varios directorios ejecutables comunes de Linux, como/usr/sbin,/usr/local/bin y/usr/local/sbin, y modifican ejecutables legales con caracteres aleatorios con la intención de obstaculizar los esfuerzos de recuperación. Los nombres de archivo cambiados se enumeran a continuación –

iptables -jsujpf ufw -nqqbsc passwd -ahwdze chpasswd -ertx shutdown -hhrqwk poweroff -dcwkkb halt -cjtzgw reboot -gaajct

Ciberseguridad

Una vez que se completa el proceso de configuración, el malware contacta con el servidor externo (83.150.218 (.) 93) para recibir un comando para realizar un ataque distribuido denegado (DDoS) en un objetivo particular utilizando los protocolos HTTP, UDP y TCP.

«Para evitar la detección, disfrazamos el tráfico malicioso al emular juegos y plataformas populares como Valve, Minecraft, Dark and Darker, Darez, Fortnite y GTA.

«Más allá de los protocolos de juegos y chat, Rondox también puede imitar el tráfico personalizado de los túneles y los servicios de comunicación en tiempo real como Wire Guard, OpenVPN Variants (como OpenVPnauth, OpenVPNCrypt, OpenVPNTCP), STUN, DTLS, RTC y más».

Si está suplantando el tráfico relacionado con una herramienta legítima, la idea es combinarse con la actividad normal y desafiar a los defensores a detectarlo y bloquearlo.

«Rondodox es una sofisticada amenaza de malware emergente que emplea técnicas de evasión avanzada, incluidas mediciones antianalíticas, datos de configuración codificados por XOR, bibliotecas personalizadas y mecanismos persistentes robustos», dijo Li. «Estas características les permiten permanecer sin ser detectados y mantener el acceso a largo plazo a los sistemas comprometidos».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleMás de 17,000 sitios web de noticias falsas capturadas con estafas de inversión de suministro de combustible en todo el mundo
Next Article Cinco formas en que los ataques basados ​​en la identidad están violando el comercio minorista
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.