Исследователи компании Trend Micro сообщили о масштабной кампании RondoDox, в рамках которой злоумышленники используют десятки эксплойтов для заражения сетевого оборудования и систем видеонаблюдения. По оценке специалистов, атаки затронули устройства более чем 30 вендоров, включая популярные роутеры, DVR/NVR-системы и веб-камеры.
Кампания началась в середине 2025 года. Первые случаи активности связаны с эксплуатацией уязвимости CVE-2023-1389, ранее представленной на соревновании Pwn2Own и затрагивающей маршрутизаторы TP-Link. Эксперты отмечают, что злоумышленники применяют тактику так называемого exploit shotgun - одновременно проверяют множество известных уязвимостей и заражают только те устройства, где атака проходит успешно.
Trend Micro связывает RondoDox с инфраструктурой «loader-as-a-service», схожей с ботнетами Mirai и Morte. Авторы кампании постоянно добавляют новые эксплойты, в том числе те, что входят в каталог активно эксплуатируемых уязвимостей CISA KEV, что делает угрозу особенно опасной.
Исследователи предупреждают, что зараженные устройства могут использоваться как точки входа для более серьёзных атак, включая внедрение вредоносного кода, перехват трафика и создание распределенных DDoS-сетей.
Эксперты советуют администраторам немедленно установить все актуальные обновления, ограничить доступ к устройствам из интернета и отслеживать аномальный сетевой трафик. Trend Micro уже выпустила индикаторы компрометации (IoC) и правила для систем обнаружения угроз, связанных с RondoDox.