Redazione RHC : 11 octubre 2025 08:15
Se ha descubierto una gran botnet llamada RondoDox que explota 56 vulnerabilidades en más de 30 dispositivos diferentes, incluidos errores demostrados por primera vez durante la competición de hacking Pwn2Own.
Los atacantes apuntan a una amplia gama de dispositivos con acceso a Internet, incluidos grabadores de video digitales (DVR), grabadores de video en red (NVR), sistemas de videovigilancia y servidores web.
RondoDox utiliza una estrategia que los investigadores de Trend Micro llaman «exploit escopeta»: el malware utiliza múltiples exploits simultáneamente para maximizar el número de infecciones, a pesar de la naturaleza de alto perfil de esta actividad.
Los investigadores informan que, entre otras vulnerabilidades, RondoDox ataca CVE-2023-1389, un error en el enrutador Wi-Fi TP-Link Archer AX21, demostrado inicialmente en Pwn2Own Toronto 2022. Señalan que los desarrolladores de la botnet monitorean de cerca los exploits demostrados en Pwn2Own y luego comienzan a usarlos en la práctica.
Entre las vulnerabilidades de día n que RondoDox ya ha añadido a su arsenal se encuentran:
Los expertos afirman que las vulnerabilidades antiguas, especialmente en dispositivos que ya no tienen soporte, representan un problema grave, ya que es menos probable que reciban parches. Los problemas más recientes con hardware compatible no son menos peligrosos, ya que muchos usuarios simplemente ignoran las actualizaciones de firmware tras la configuración inicial del dispositivo.
Los analistas de Trend Micro informan que RondoDox utiliza exploits para 18 vulnerabilidades de inyección de comandos que aún no tienen asignado un identificador CVE. Estas vulnerabilidades afectan a dispositivos NAS D-Link, DVR TVT y LILIN, routers Fiberhome, ASMAX y Linksys, cámaras Brickcom y otros dispositivos no especificados.
Como ya informó FortiGuard Labs , RondoDox es capaz de lanzar ataques DDoS mediante HTTP, UDP y TCP. Para evitar ser detectado, la botnet disfraza su tráfico malicioso como juegos y plataformas populares, como Minecraft, Dark and Darker, Roblox, DayZ, Fortnite y GTA de Valve, así como herramientas como Discord, OpenVPN, WireGuard y RakNet.
Para protegerse contra los ataques RondoDox, los investigadores recomiendan instalar las últimas actualizaciones de firmware disponibles y reemplazar rápidamente el hardware obsoleto. También recomiendan segmentar la red, aislar los datos críticos de los dispositivos IoT con acceso a internet y las conexiones de invitados, así como cambiar las credenciales predeterminadas y usar contraseñas seguras.
La semana pasada, Oracle advirtió a sus clientes sobre una vulnerabilidad crítica de día cero en su E-Business Suite (CVE-2025-61882), que permite la ejecución remota de código arbitrario sin aut...
Cuando Nick Turley se unió a OpenAI en 2022 para liderar el equipo de ChatGPT, se le encomendó la tarea de transformar la investigación empresarial en un producto comercial. Ha cumplido esta misió...
Del 6 al 9 de octubre de 2025, Varsovia albergó la 11.ª edición del Desafío Europeo de Ciberseguridad (CECA) . En una reñida competición entre 39 equipos de Estados miembros de la UE, países de...
Un nuevo anuncio publicado en un foro clandestino fue descubierto recientemente por investigadores del laboratorio de inteligencia de amenazas Dark Lab , demostrando claramente cuán activo y peligros...
Tres importantes grupos de ransomware —DragonForce, Qilin y LockBit— han anunciado una alianza. Se trata, en esencia, de un intento de coordinar las actividades de varios operadores importantes de...