CiberseguridadLatest News

Botnet RondoDox: una amenaza para dispositivos de videovigilancia y redes comerciales

La unidad de investigación de SILIKN ha emitido una alerta sobre una campaña activa de malware que explota vulnerabilidades en grabadoras de video digital TBK y en routers Four-Faith. El objetivo es comprometer estos equipos para integrarlos a la botnet emergente RondoDox.

Vulnerabilidades críticas: CVE-2024–3721 y CVE-2024–12856

Los atacantes aprovechan dos fallas conocidas:

CVE-2024–3721, que permite la inyección de comandos en DVR TBK (modelos DVR-4104 y DVR-4216).

CVE-2024–12856, que permite ejecución remota de comandos en routers Four-Faith de las series F3x24 y F3x36.

Estos dispositivos son comunes en sectores como comercio minorista, logística y organizaciones pequeñas, donde la falta de actualizaciones y supervisión los convierte en blancos vulnerables.

Entornos afectados: comercios, logística y oficinas con recursos limitados

La popularidad de estos equipos responde a su bajo costo y facilidad de instalación. Se emplean en:

  • Tiendas como OXXO, 7-Eleven y Farmacias Similares
  • Boutiques y joyerías
  • Empresas de paquetería (Estafeta), almacenes (Central de Abasto), transporte rural
  • Escuelas privadas, clínicas médicas, oficinas profesionales en edificios compartidos

Medidas de mitigación: mantenimiento, redes segmentadas y VPNs

Para reducir riesgos, SILIKN recomienda:

  • Actualizar el firmware
  • Implementar VLANs o firewalls
  • Cerrar puertos innecesarios
  • Usar VPN para el acceso remoto
  • Contratar servicios externos de ciberseguridad en ausencia de personal técnico

RondoDox: una evolución de Mirai con arquitectura sofisticada

Aunque está relacionada con Mirai, RondoDox presenta funcionalidades avanzadas:

  • Disimula su presencia simulando tráfico de servicios populares
  • Transforma los dispositivos en proxies para control de tráfico y ataques
  • Refuerza esquemas DDoS contra infraestructuras críticas

Múltiples plataformas, persistencia y evasión de herramientas de análisis

Inicialmente dirigido a sistemas ARM y MIPS, hoy RondoDox se ejecuta en arquitecturas como Intel 80386, MC68000, PowerPC, x86–64, entre otras.

  • Desactiva señales como SIGINT, SIGQUIT y SIGTERM
  • Se instala en directorios con permisos de escritura
  • Elimina competidores como criptomineros y malware
  • Modifica ejecutables del sistema con nombres aleatorios (iptables → jsuJpf, passwd → ahwdze)

Comunicación cifrada y camuflaje de tráfico malicioso

Una vez activo, establece conexión con un servidor C2 (83.150.218[.]93) y lanza ataques DDoS utilizando HTTP, UDP y TCP.
Simula tráfico legítimo de plataformas de videojuegos, VPNs, mensajería instantánea y servicios de voz, evadiendo filtros tradicionales.

Implicaciones para la seguridad de IoT en entornos vulnerables

La complejidad de RondoDox destaca la necesidad de auditorías regulares, prácticas proactivas de seguridad y la profesionalización del mantenimiento de equipos de red.

Para más información, visite: https://www.silikn.com

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *