RondoDoX กลับมาถล่มอีกครั้ง: หลักฐานหลุดเผยแคมเปญโจมตี Next.js และ IoT ยาวนาน 9 เดือน
RondoDoX หนึ่งในบ็อตเน็ตที่เคยสร้างความปั่นป่วนในโลกไซเบอร์ ได้กลับมาอีกครั้งพร้อมอาวุธใหม่ที่ทรงพลังยิ่งกว่าเดิม จากเดิมที่เน้นโจมตีเราเตอร์ทั่วไป บ็อตเน็ตตัวนี้ได้ยกระดับเป้าหมายไปสู่ระบบระดับองค์กร โดยเฉพาะเซิร์ฟเวอร์ที่ใช้เฟรมเวิร์ก Next.js ซึ่งเป็นเทคโนโลยีที่บริษัทใหญ่ทั่วโลกใช้งาน รายงานล่าสุดจาก CloudSEK เปิดเผยว่าแคมเปญนี้ดำเนินต่อเนื่องยาวนานถึง 9 เดือน และอาศัยช่องโหว่ล้ำสมัยเพื่อเจาะระบบตั้งแต่สมาร์ทโฮมไปจนถึงเซิร์ฟเวอร์องค์กร
การค้นพบครั้งนี้เกิดขึ้นหลังนักวิจัยพบ “บันทึกคำสั่ง C2 ที่ถูกเปิดเผย” ซึ่งเป็นหลักฐานที่ผู้โจมตีทิ้งไว้โดยไม่ตั้งใจ บันทึกเหล่านี้ครอบคลุมช่วงเดือนมีนาคมถึงธันวาคม 2025 และเผยให้เห็นพฤติกรรมการโจมตีอย่างละเอียด รวมถึงการนำช่องโหว่ใหม่อย่าง React2Shell มาใช้เจาะ Next.js Server Actions ซึ่งมีช่องโหว่ด้าน prototype pollution ที่นำไปสู่การรันโค้ดจากระยะไกล (RCE) ได้อย่างสมบูรณ์
แม้จะขยายการโจมตีไปยังระบบเว็บสมัยใหม่ RondoDoX ก็ยังไม่ละทิ้งสนามล่าดั้งเดิมอย่างอุปกรณ์ IoT รายงานระบุว่าบ็อตเน็ตยังคงยิงการโจมตีแบบอัตโนมัติทุกชั่วโมงใส่อุปกรณ์อินเทอร์เน็ต เช่น เราเตอร์ D-Link, TP-Link, Netgear, Linksys, ASUS รวมถึงกล้อง IP โดยตัวมัลแวร์ถูกออกแบบให้รองรับสถาปัตยกรรมแทบทุกแบบ ตั้งแต่ x86, ARM ไปจนถึง PowerPC ทำให้สามารถแพร่กระจายได้ทั้งในคลาวด์และอุปกรณ์ปลายทาง
เมื่อเข้าควบคุมอุปกรณ์ได้แล้ว RondoDoX จะไม่หยุดเพียงแค่ติดตั้งตัวเอง แต่ยังสแกนกระบวนการในระบบทุก 45 วินาทีเพื่อฆ่ามัลแวร์คู่แข่งทั้งหมด ทำให้มันครอบครองอุปกรณ์แบบเบ็ดเสร็จ ความสามารถในการโจมตีทั้ง IoT รุ่นเก่าและแอปพลิเคชัน Next.js รุ่นใหม่ ทำให้ RondoDoX กลายเป็นหนึ่งในภัยคุกคามที่อันตรายที่สุดในปี 2025
สรุปประเด็นสำคัญ
ข้อมูลจากข่าว
RondoDoX เปิดแคมเปญโจมตีต่อเนื่อง 9 เดือน (มี.ค.–ธ.ค. 2025)
ใช้ช่องโหว่ React2Shell เจาะ Next.js Server Actions
ช่องโหว่ Next.js ทำให้เกิด RCE ผ่าน deserialization flaw
โจมตี IoT อย่างต่อเนื่องทุกชั่วโมง
เป้าหมายรวมถึงเราเตอร์ D-Link, TP-Link, Netgear, Linksys, ASUS และกล้อง IP
มัลแวร์รองรับหลายสถาปัตยกรรม: x86, ARM, MIPS, PowerPC
ฆ่ามัลแวร์คู่แข่งทุก 45 วินาทีเพื่อยึดอุปกรณ์แบบถาวร
คำเตือนด้านความปลอดภัย
องค์กรที่ใช้ Next.js รุ่นที่มีช่องโหว่เสี่ยงถูกยึดเซิร์ฟเวอร์เต็มรูปแบบ
อุปกรณ์ IoT ที่ไม่ได้อัปเดตเฟิร์มแวร์มีความเสี่ยงสูงมาก
บ็อตเน็ตที่รองรับหลายสถาปัตยกรรมสามารถแพร่กระจายได้รวดเร็ว
การฆ่ามัลแวร์คู่แข่งทำให้การตรวจจับยากขึ้นและเพิ่มความเสียหาย
https://securityonline.info/rondodox-strikes-back-exposed-logs-reveal-massive-9-month-campaign-targeting-next-js-and-iot/
RondoDoX หนึ่งในบ็อตเน็ตที่เคยสร้างความปั่นป่วนในโลกไซเบอร์ ได้กลับมาอีกครั้งพร้อมอาวุธใหม่ที่ทรงพลังยิ่งกว่าเดิม จากเดิมที่เน้นโจมตีเราเตอร์ทั่วไป บ็อตเน็ตตัวนี้ได้ยกระดับเป้าหมายไปสู่ระบบระดับองค์กร โดยเฉพาะเซิร์ฟเวอร์ที่ใช้เฟรมเวิร์ก Next.js ซึ่งเป็นเทคโนโลยีที่บริษัทใหญ่ทั่วโลกใช้งาน รายงานล่าสุดจาก CloudSEK เปิดเผยว่าแคมเปญนี้ดำเนินต่อเนื่องยาวนานถึง 9 เดือน และอาศัยช่องโหว่ล้ำสมัยเพื่อเจาะระบบตั้งแต่สมาร์ทโฮมไปจนถึงเซิร์ฟเวอร์องค์กร
การค้นพบครั้งนี้เกิดขึ้นหลังนักวิจัยพบ “บันทึกคำสั่ง C2 ที่ถูกเปิดเผย” ซึ่งเป็นหลักฐานที่ผู้โจมตีทิ้งไว้โดยไม่ตั้งใจ บันทึกเหล่านี้ครอบคลุมช่วงเดือนมีนาคมถึงธันวาคม 2025 และเผยให้เห็นพฤติกรรมการโจมตีอย่างละเอียด รวมถึงการนำช่องโหว่ใหม่อย่าง React2Shell มาใช้เจาะ Next.js Server Actions ซึ่งมีช่องโหว่ด้าน prototype pollution ที่นำไปสู่การรันโค้ดจากระยะไกล (RCE) ได้อย่างสมบูรณ์
แม้จะขยายการโจมตีไปยังระบบเว็บสมัยใหม่ RondoDoX ก็ยังไม่ละทิ้งสนามล่าดั้งเดิมอย่างอุปกรณ์ IoT รายงานระบุว่าบ็อตเน็ตยังคงยิงการโจมตีแบบอัตโนมัติทุกชั่วโมงใส่อุปกรณ์อินเทอร์เน็ต เช่น เราเตอร์ D-Link, TP-Link, Netgear, Linksys, ASUS รวมถึงกล้อง IP โดยตัวมัลแวร์ถูกออกแบบให้รองรับสถาปัตยกรรมแทบทุกแบบ ตั้งแต่ x86, ARM ไปจนถึง PowerPC ทำให้สามารถแพร่กระจายได้ทั้งในคลาวด์และอุปกรณ์ปลายทาง
เมื่อเข้าควบคุมอุปกรณ์ได้แล้ว RondoDoX จะไม่หยุดเพียงแค่ติดตั้งตัวเอง แต่ยังสแกนกระบวนการในระบบทุก 45 วินาทีเพื่อฆ่ามัลแวร์คู่แข่งทั้งหมด ทำให้มันครอบครองอุปกรณ์แบบเบ็ดเสร็จ ความสามารถในการโจมตีทั้ง IoT รุ่นเก่าและแอปพลิเคชัน Next.js รุ่นใหม่ ทำให้ RondoDoX กลายเป็นหนึ่งในภัยคุกคามที่อันตรายที่สุดในปี 2025
สรุปประเด็นสำคัญ
ข้อมูลจากข่าว
RondoDoX เปิดแคมเปญโจมตีต่อเนื่อง 9 เดือน (มี.ค.–ธ.ค. 2025)
ใช้ช่องโหว่ React2Shell เจาะ Next.js Server Actions
ช่องโหว่ Next.js ทำให้เกิด RCE ผ่าน deserialization flaw
โจมตี IoT อย่างต่อเนื่องทุกชั่วโมง
เป้าหมายรวมถึงเราเตอร์ D-Link, TP-Link, Netgear, Linksys, ASUS และกล้อง IP
มัลแวร์รองรับหลายสถาปัตยกรรม: x86, ARM, MIPS, PowerPC
ฆ่ามัลแวร์คู่แข่งทุก 45 วินาทีเพื่อยึดอุปกรณ์แบบถาวร
คำเตือนด้านความปลอดภัย
องค์กรที่ใช้ Next.js รุ่นที่มีช่องโหว่เสี่ยงถูกยึดเซิร์ฟเวอร์เต็มรูปแบบ
อุปกรณ์ IoT ที่ไม่ได้อัปเดตเฟิร์มแวร์มีความเสี่ยงสูงมาก
บ็อตเน็ตที่รองรับหลายสถาปัตยกรรมสามารถแพร่กระจายได้รวดเร็ว
การฆ่ามัลแวร์คู่แข่งทำให้การตรวจจับยากขึ้นและเพิ่มความเสียหาย
https://securityonline.info/rondodox-strikes-back-exposed-logs-reveal-massive-9-month-campaign-targeting-next-js-and-iot/
⚔️🕸️ RondoDoX กลับมาถล่มอีกครั้ง: หลักฐานหลุดเผยแคมเปญโจมตี Next.js และ IoT ยาวนาน 9 เดือน
RondoDoX หนึ่งในบ็อตเน็ตที่เคยสร้างความปั่นป่วนในโลกไซเบอร์ ได้กลับมาอีกครั้งพร้อมอาวุธใหม่ที่ทรงพลังยิ่งกว่าเดิม จากเดิมที่เน้นโจมตีเราเตอร์ทั่วไป บ็อตเน็ตตัวนี้ได้ยกระดับเป้าหมายไปสู่ระบบระดับองค์กร โดยเฉพาะเซิร์ฟเวอร์ที่ใช้เฟรมเวิร์ก Next.js ซึ่งเป็นเทคโนโลยีที่บริษัทใหญ่ทั่วโลกใช้งาน รายงานล่าสุดจาก CloudSEK เปิดเผยว่าแคมเปญนี้ดำเนินต่อเนื่องยาวนานถึง 9 เดือน และอาศัยช่องโหว่ล้ำสมัยเพื่อเจาะระบบตั้งแต่สมาร์ทโฮมไปจนถึงเซิร์ฟเวอร์องค์กร
การค้นพบครั้งนี้เกิดขึ้นหลังนักวิจัยพบ “บันทึกคำสั่ง C2 ที่ถูกเปิดเผย” ซึ่งเป็นหลักฐานที่ผู้โจมตีทิ้งไว้โดยไม่ตั้งใจ บันทึกเหล่านี้ครอบคลุมช่วงเดือนมีนาคมถึงธันวาคม 2025 และเผยให้เห็นพฤติกรรมการโจมตีอย่างละเอียด รวมถึงการนำช่องโหว่ใหม่อย่าง React2Shell มาใช้เจาะ Next.js Server Actions ซึ่งมีช่องโหว่ด้าน prototype pollution ที่นำไปสู่การรันโค้ดจากระยะไกล (RCE) ได้อย่างสมบูรณ์
แม้จะขยายการโจมตีไปยังระบบเว็บสมัยใหม่ RondoDoX ก็ยังไม่ละทิ้งสนามล่าดั้งเดิมอย่างอุปกรณ์ IoT รายงานระบุว่าบ็อตเน็ตยังคงยิงการโจมตีแบบอัตโนมัติทุกชั่วโมงใส่อุปกรณ์อินเทอร์เน็ต เช่น เราเตอร์ D-Link, TP-Link, Netgear, Linksys, ASUS รวมถึงกล้อง IP โดยตัวมัลแวร์ถูกออกแบบให้รองรับสถาปัตยกรรมแทบทุกแบบ ตั้งแต่ x86, ARM ไปจนถึง PowerPC ทำให้สามารถแพร่กระจายได้ทั้งในคลาวด์และอุปกรณ์ปลายทาง
เมื่อเข้าควบคุมอุปกรณ์ได้แล้ว RondoDoX จะไม่หยุดเพียงแค่ติดตั้งตัวเอง แต่ยังสแกนกระบวนการในระบบทุก 45 วินาทีเพื่อฆ่ามัลแวร์คู่แข่งทั้งหมด ทำให้มันครอบครองอุปกรณ์แบบเบ็ดเสร็จ ความสามารถในการโจมตีทั้ง IoT รุ่นเก่าและแอปพลิเคชัน Next.js รุ่นใหม่ ทำให้ RondoDoX กลายเป็นหนึ่งในภัยคุกคามที่อันตรายที่สุดในปี 2025
📌 สรุปประเด็นสำคัญ
✅ ข้อมูลจากข่าว
➡️ RondoDoX เปิดแคมเปญโจมตีต่อเนื่อง 9 เดือน (มี.ค.–ธ.ค. 2025)
➡️ ใช้ช่องโหว่ React2Shell เจาะ Next.js Server Actions
➡️ ช่องโหว่ Next.js ทำให้เกิด RCE ผ่าน deserialization flaw
➡️ โจมตี IoT อย่างต่อเนื่องทุกชั่วโมง
➡️ เป้าหมายรวมถึงเราเตอร์ D-Link, TP-Link, Netgear, Linksys, ASUS และกล้อง IP
➡️ มัลแวร์รองรับหลายสถาปัตยกรรม: x86, ARM, MIPS, PowerPC
➡️ ฆ่ามัลแวร์คู่แข่งทุก 45 วินาทีเพื่อยึดอุปกรณ์แบบถาวร
‼️ คำเตือนด้านความปลอดภัย
⛔ องค์กรที่ใช้ Next.js รุ่นที่มีช่องโหว่เสี่ยงถูกยึดเซิร์ฟเวอร์เต็มรูปแบบ
⛔ อุปกรณ์ IoT ที่ไม่ได้อัปเดตเฟิร์มแวร์มีความเสี่ยงสูงมาก
⛔ บ็อตเน็ตที่รองรับหลายสถาปัตยกรรมสามารถแพร่กระจายได้รวดเร็ว
⛔ การฆ่ามัลแวร์คู่แข่งทำให้การตรวจจับยากขึ้นและเพิ่มความเสียหาย
https://securityonline.info/rondodox-strikes-back-exposed-logs-reveal-massive-9-month-campaign-targeting-next-js-and-iot/
0 ความคิดเห็น
0 การแบ่งปัน
65 มุมมอง
0 รีวิว