RondoDoX กลับมาถล่มอีกครั้ง: หลักฐานหลุดเผยแคมเปญโจมตี Next.js และ IoT ยาวนาน 9 เดือน

RondoDoX หนึ่งในบ็อตเน็ตที่เคยสร้างความปั่นป่วนในโลกไซเบอร์ ได้กลับมาอีกครั้งพร้อมอาวุธใหม่ที่ทรงพลังยิ่งกว่าเดิม จากเดิมที่เน้นโจมตีเราเตอร์ทั่วไป บ็อตเน็ตตัวนี้ได้ยกระดับเป้าหมายไปสู่ระบบระดับองค์กร โดยเฉพาะเซิร์ฟเวอร์ที่ใช้เฟรมเวิร์ก Next.js ซึ่งเป็นเทคโนโลยีที่บริษัทใหญ่ทั่วโลกใช้งาน รายงานล่าสุดจาก CloudSEK เปิดเผยว่าแคมเปญนี้ดำเนินต่อเนื่องยาวนานถึง 9 เดือน และอาศัยช่องโหว่ล้ำสมัยเพื่อเจาะระบบตั้งแต่สมาร์ทโฮมไปจนถึงเซิร์ฟเวอร์องค์กร

การค้นพบครั้งนี้เกิดขึ้นหลังนักวิจัยพบ “บันทึกคำสั่ง C2 ที่ถูกเปิดเผย” ซึ่งเป็นหลักฐานที่ผู้โจมตีทิ้งไว้โดยไม่ตั้งใจ บันทึกเหล่านี้ครอบคลุมช่วงเดือนมีนาคมถึงธันวาคม 2025 และเผยให้เห็นพฤติกรรมการโจมตีอย่างละเอียด รวมถึงการนำช่องโหว่ใหม่อย่าง React2Shell มาใช้เจาะ Next.js Server Actions ซึ่งมีช่องโหว่ด้าน prototype pollution ที่นำไปสู่การรันโค้ดจากระยะไกล (RCE) ได้อย่างสมบูรณ์

แม้จะขยายการโจมตีไปยังระบบเว็บสมัยใหม่ RondoDoX ก็ยังไม่ละทิ้งสนามล่าดั้งเดิมอย่างอุปกรณ์ IoT รายงานระบุว่าบ็อตเน็ตยังคงยิงการโจมตีแบบอัตโนมัติทุกชั่วโมงใส่อุปกรณ์อินเทอร์เน็ต เช่น เราเตอร์ D-Link, TP-Link, Netgear, Linksys, ASUS รวมถึงกล้อง IP โดยตัวมัลแวร์ถูกออกแบบให้รองรับสถาปัตยกรรมแทบทุกแบบ ตั้งแต่ x86, ARM ไปจนถึง PowerPC ทำให้สามารถแพร่กระจายได้ทั้งในคลาวด์และอุปกรณ์ปลายทาง

เมื่อเข้าควบคุมอุปกรณ์ได้แล้ว RondoDoX จะไม่หยุดเพียงแค่ติดตั้งตัวเอง แต่ยังสแกนกระบวนการในระบบทุก 45 วินาทีเพื่อฆ่ามัลแวร์คู่แข่งทั้งหมด ทำให้มันครอบครองอุปกรณ์แบบเบ็ดเสร็จ ความสามารถในการโจมตีทั้ง IoT รุ่นเก่าและแอปพลิเคชัน Next.js รุ่นใหม่ ทำให้ RondoDoX กลายเป็นหนึ่งในภัยคุกคามที่อันตรายที่สุดในปี 2025

สรุปประเด็นสำคัญ
ข้อมูลจากข่าว
RondoDoX เปิดแคมเปญโจมตีต่อเนื่อง 9 เดือน (มี.ค.–ธ.ค. 2025)
ใช้ช่องโหว่ React2Shell เจาะ Next.js Server Actions
ช่องโหว่ Next.js ทำให้เกิด RCE ผ่าน deserialization flaw
โจมตี IoT อย่างต่อเนื่องทุกชั่วโมง
เป้าหมายรวมถึงเราเตอร์ D-Link, TP-Link, Netgear, Linksys, ASUS และกล้อง IP
มัลแวร์รองรับหลายสถาปัตยกรรม: x86, ARM, MIPS, PowerPC
ฆ่ามัลแวร์คู่แข่งทุก 45 วินาทีเพื่อยึดอุปกรณ์แบบถาวร

คำเตือนด้านความปลอดภัย
องค์กรที่ใช้ Next.js รุ่นที่มีช่องโหว่เสี่ยงถูกยึดเซิร์ฟเวอร์เต็มรูปแบบ
อุปกรณ์ IoT ที่ไม่ได้อัปเดตเฟิร์มแวร์มีความเสี่ยงสูงมาก
บ็อตเน็ตที่รองรับหลายสถาปัตยกรรมสามารถแพร่กระจายได้รวดเร็ว
การฆ่ามัลแวร์คู่แข่งทำให้การตรวจจับยากขึ้นและเพิ่มความเสียหาย

https://securityonline.info/rondodox-strikes-back-exposed-logs-reveal-massive-9-month-campaign-targeting-next-js-and-iot/
⚔️🕸️ RondoDoX กลับมาถล่มอีกครั้ง: หลักฐานหลุดเผยแคมเปญโจมตี Next.js และ IoT ยาวนาน 9 เดือน RondoDoX หนึ่งในบ็อตเน็ตที่เคยสร้างความปั่นป่วนในโลกไซเบอร์ ได้กลับมาอีกครั้งพร้อมอาวุธใหม่ที่ทรงพลังยิ่งกว่าเดิม จากเดิมที่เน้นโจมตีเราเตอร์ทั่วไป บ็อตเน็ตตัวนี้ได้ยกระดับเป้าหมายไปสู่ระบบระดับองค์กร โดยเฉพาะเซิร์ฟเวอร์ที่ใช้เฟรมเวิร์ก Next.js ซึ่งเป็นเทคโนโลยีที่บริษัทใหญ่ทั่วโลกใช้งาน รายงานล่าสุดจาก CloudSEK เปิดเผยว่าแคมเปญนี้ดำเนินต่อเนื่องยาวนานถึง 9 เดือน และอาศัยช่องโหว่ล้ำสมัยเพื่อเจาะระบบตั้งแต่สมาร์ทโฮมไปจนถึงเซิร์ฟเวอร์องค์กร การค้นพบครั้งนี้เกิดขึ้นหลังนักวิจัยพบ “บันทึกคำสั่ง C2 ที่ถูกเปิดเผย” ซึ่งเป็นหลักฐานที่ผู้โจมตีทิ้งไว้โดยไม่ตั้งใจ บันทึกเหล่านี้ครอบคลุมช่วงเดือนมีนาคมถึงธันวาคม 2025 และเผยให้เห็นพฤติกรรมการโจมตีอย่างละเอียด รวมถึงการนำช่องโหว่ใหม่อย่าง React2Shell มาใช้เจาะ Next.js Server Actions ซึ่งมีช่องโหว่ด้าน prototype pollution ที่นำไปสู่การรันโค้ดจากระยะไกล (RCE) ได้อย่างสมบูรณ์ แม้จะขยายการโจมตีไปยังระบบเว็บสมัยใหม่ RondoDoX ก็ยังไม่ละทิ้งสนามล่าดั้งเดิมอย่างอุปกรณ์ IoT รายงานระบุว่าบ็อตเน็ตยังคงยิงการโจมตีแบบอัตโนมัติทุกชั่วโมงใส่อุปกรณ์อินเทอร์เน็ต เช่น เราเตอร์ D-Link, TP-Link, Netgear, Linksys, ASUS รวมถึงกล้อง IP โดยตัวมัลแวร์ถูกออกแบบให้รองรับสถาปัตยกรรมแทบทุกแบบ ตั้งแต่ x86, ARM ไปจนถึง PowerPC ทำให้สามารถแพร่กระจายได้ทั้งในคลาวด์และอุปกรณ์ปลายทาง เมื่อเข้าควบคุมอุปกรณ์ได้แล้ว RondoDoX จะไม่หยุดเพียงแค่ติดตั้งตัวเอง แต่ยังสแกนกระบวนการในระบบทุก 45 วินาทีเพื่อฆ่ามัลแวร์คู่แข่งทั้งหมด ทำให้มันครอบครองอุปกรณ์แบบเบ็ดเสร็จ ความสามารถในการโจมตีทั้ง IoT รุ่นเก่าและแอปพลิเคชัน Next.js รุ่นใหม่ ทำให้ RondoDoX กลายเป็นหนึ่งในภัยคุกคามที่อันตรายที่สุดในปี 2025 📌 สรุปประเด็นสำคัญ ✅ ข้อมูลจากข่าว ➡️ RondoDoX เปิดแคมเปญโจมตีต่อเนื่อง 9 เดือน (มี.ค.–ธ.ค. 2025) ➡️ ใช้ช่องโหว่ React2Shell เจาะ Next.js Server Actions ➡️ ช่องโหว่ Next.js ทำให้เกิด RCE ผ่าน deserialization flaw ➡️ โจมตี IoT อย่างต่อเนื่องทุกชั่วโมง ➡️ เป้าหมายรวมถึงเราเตอร์ D-Link, TP-Link, Netgear, Linksys, ASUS และกล้อง IP ➡️ มัลแวร์รองรับหลายสถาปัตยกรรม: x86, ARM, MIPS, PowerPC ➡️ ฆ่ามัลแวร์คู่แข่งทุก 45 วินาทีเพื่อยึดอุปกรณ์แบบถาวร ‼️ คำเตือนด้านความปลอดภัย ⛔ องค์กรที่ใช้ Next.js รุ่นที่มีช่องโหว่เสี่ยงถูกยึดเซิร์ฟเวอร์เต็มรูปแบบ ⛔ อุปกรณ์ IoT ที่ไม่ได้อัปเดตเฟิร์มแวร์มีความเสี่ยงสูงมาก ⛔ บ็อตเน็ตที่รองรับหลายสถาปัตยกรรมสามารถแพร่กระจายได้รวดเร็ว ⛔ การฆ่ามัลแวร์คู่แข่งทำให้การตรวจจับยากขึ้นและเพิ่มความเสียหาย https://securityonline.info/rondodox-strikes-back-exposed-logs-reveal-massive-9-month-campaign-targeting-next-js-and-iot/
SECURITYONLINE.INFO
"RondoDoX" Strikes Back: Exposed Logs Reveal Massive 9-Month Campaign Targeting Next.js and IoT
CloudSEK uncovers the RondoDoX botnet's expansion into enterprise Next.js apps via the React2Shell exploit, alongside global IoT compromises.
0 ความคิดเห็น 0 การแบ่งปัน 65 มุมมอง 0 รีวิว