{"id":8442,"date":"2025-10-12T15:04:07","date_gmt":"2025-10-12T13:04:07","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=8442"},"modified":"2025-10-12T15:04:07","modified_gmt":"2025-10-12T13:04:07","slug":"rondodox-botnet-cilja-preko-50-ranjivosti","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2025\/10\/12\/rondodox-botnet-cilja-preko-50-ranjivosti\/","title":{"rendered":"RondoDox botnet cilja preko 50 ranjivosti"},"content":{"rendered":"<p><em>RondoDox botnet<\/em>, prema <a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/25\/j\/rondodox.html\" target=\"_blank\" rel=\"noopener\">izvje\u0161taju kompanije <em>Trend Micro<\/em><\/a>, iskori\u0161tava \u010dak 56 ranjivosti u proizvodima vi\u0161e od 30 razli\u010ditih proizvo\u0111a\u010da. Kako <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010di<\/a> nastavljaju da otkrivaju nove ranjivosti, postaje sve o\u010diglednije da je sveobuhvatno razumijevanje pejza\u017ea prijetnji klju\u010dno za izgradnju efikasne odbrane.<\/p>\n<div id=\"attachment_8443\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8443\" class=\"size-full wp-image-8443\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/RondoDox-Botnet.jpg\" alt=\"RondoDox\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/RondoDox-Botnet.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/RondoDox-Botnet-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/RondoDox-Botnet-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/RondoDox-Botnet-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/RondoDox-Botnet-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/RondoDox-Botnet-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/10\/RondoDox-Botnet-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-8443\" class=\"wp-caption-text\"><em>RondoDox botnet cilja preko 50 ranjivosti; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2025\/10\/12\/rondodox-botnet-cilja-preko-50-ranjivosti\/#RONDODOX_BOTNET\">RONDODOX BOTNET<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2025\/10\/12\/rondodox-botnet-cilja-preko-50-ranjivosti\/#Modularni_dizajn_i_mogucnosti_eksploatacije\">Modularni dizajn i mogu\u0107nosti eksploatacije<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2025\/10\/12\/rondodox-botnet-cilja-preko-50-ranjivosti\/#Identifikacija_i_analiza\">Identifikacija i analiza<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2025\/10\/12\/rondodox-botnet-cilja-preko-50-ranjivosti\/#Faza_izvidanja\">Faza izvi\u0111anja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2025\/10\/12\/rondodox-botnet-cilja-preko-50-ranjivosti\/#Isporuka_zlonamjernog_korisnog_tereta\">Isporuka zlonamjernog korisnog tereta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2025\/10\/12\/rondodox-botnet-cilja-preko-50-ranjivosti\/#Sema_sifrovanja\">\u0160ema \u0161ifrovanja<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"http:\/\/sajberinfo.com\/en\/2025\/10\/12\/rondodox-botnet-cilja-preko-50-ranjivosti\/#Ucitavanje_dodatnih_modula\">U\u010ditavanje dodatnih modula<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"http:\/\/sajberinfo.com\/en\/2025\/10\/12\/rondodox-botnet-cilja-preko-50-ranjivosti\/#Postojanost_i_sposobnosti_automatskog_oporavka\">Postojanost i sposobnosti automatskog oporavka<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"http:\/\/sajberinfo.com\/en\/2025\/10\/12\/rondodox-botnet-cilja-preko-50-ranjivosti\/#LISTA_RANJIVOSTI\">LISTA RANJIVOSTI<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"http:\/\/sajberinfo.com\/en\/2025\/10\/12\/rondodox-botnet-cilja-preko-50-ranjivosti\/#UTICAJ\">UTICAJ<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"http:\/\/sajberinfo.com\/en\/2025\/10\/12\/rondodox-botnet-cilja-preko-50-ranjivosti\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"http:\/\/sajberinfo.com\/en\/2025\/10\/12\/rondodox-botnet-cilja-preko-50-ranjivosti\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"RONDODOX_BOTNET\"><\/span><strong><em>RONDODOX<\/em> <em>BOTNET<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Od svog nastanka po\u010detkom 2025. godine, <em>RondoDox<\/em> je brzo izrastao u jednu od najrasprostranjenijih <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/24\/botnet\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>botnet<\/em> <\/a>mre\u017ea inficiranih ure\u0111aja fokusiranih na internet stvari (eng. <em>Internet of Things \u2013 IoT<\/em>). Ovaj fenomen jasno pokazuje evoluiraju\u0107u prirodu sajber prijetnji, u kojoj <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> neprestano prilago\u0111avaju i usavr\u0161avaju svoje taktike kako bi izbjegli otkrivanje i pove\u0107ali uticaj.<\/p>\n<p>\u0160iroka primjena ure\u0111aja povezanih na mre\u017eu u razli\u010ditim industrijama stvorila je posebno atraktivnu metu za zlonamjerne aktere koji nastoje da iskoriste ranjivosti i uspostave kontrolu nad kriti\u010dnom infrastrukturom. Upravo ta kombinacija masovne upotrebe i nedovoljno za\u0161ti\u0107enih sistema otvorila je prostor za brzo \u0161irenje <em>RondoDox<\/em> <em>botnet<\/em> mre\u017ee.<\/p>\n<p>Njegova rasprostranjenost u velikoj mjeri proizlazi iz modularnog dizajna, koji operaterima omogu\u0107ava primjenu prilago\u0111enih modula za eksploataciju \u0161irokog spektra ranjivosti. Ova fleksibilnost daje <em>botnet<\/em> mre\u017ei sposobnost da se brzo prilagodi novim mjerama odbrane i da izbjegne otkrivanje tradicionalnim bezbjednosnim alatima.<\/p>\n<p>Kao rezultat toga, <em>RondoDox<\/em> je uspio da kompromituje impresivan broj ure\u0111aja povezanih na mre\u017eu, uklju\u010duju\u0107i potro\u0161a\u010dke rutere, sisteme za video nadzor organizacija, internet servere i mnoge druge komponente digitalne infrastrukture.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Modularni_dizajn_i_mogucnosti_eksploatacije\"><\/span><strong>Modularni dizajn i mogu\u0107nosti eksploatacije<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Modularni dizajn <em>RondoDox<\/em> <em>botnet<\/em> mre\u017ee predstavlja klju\u010d njenog uspjeha kao mre\u017ee fokusirane na internet stvari (<em>IoT<\/em>). Ova arhitektura omogu\u0107ava operaterima da primijene prilago\u0111ene module eksploatacije protiv, do sada otkrivenih, 56 razli\u010ditih ranjivosti, \u010dime se otvara prostor za brzo kompromitovanje \u0161irokog spektra platformi.<\/p>\n<p>Jedna od prepoznatljivih karakteristika kampanja povezanih sa <em>RondoDox<\/em> <em>botnet<\/em> mre\u017eom jeste mogu\u0107nost kori\u0161tenja automatizovanog skeniranja. Zlonamjerni akteri oslanjaju se na ovu tehniku kako bi identifikovali izlo\u017eene ure\u0111aje, nakon \u010dega slijedi brza eksploatacija i registracija u sistemu komandovanja i kontrole. Na taj na\u010din <em>botnet<\/em> mre\u017ea efikasno cilja ranjive sisteme i uspostavlja stabilnu kontrolu nad ugro\u017eenim resursima.<\/p>\n<p>Pored toga, <em>RondoDox <\/em>modularna arhitektura omogu\u0107ava besprijekornu integraciju sa drugim zlonamjernim alatima i uslugama. Posljedica ovakve fleksibilnosti \u010desto je uklju\u010divanje kompromitovanih ure\u0111aja u masovne<a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/25\/ddos\/\" target=\"_blank\" rel=\"nofollow noopener\"> distribuirane napade uskra\u0107ivanjem resursa<\/a> (eng. <em>Distributed Denial of Service &#8211; DDoS<\/em>) napade ili njihovo kori\u0161tenje kao skrivenih mre\u017enih posrednika (eng. <em>proxy<\/em>) u kasnijim fazama slo\u017eenijih operacija prijetnji.<\/p>\n<p>Svestranost i prilagodljivost <em>RondoDox<\/em> <em>botnet<\/em> mre\u017ee \u010dine je posebno atraktivnim izborom za zlonamjerne aktere koji nastoje da iskoriste ranjivosti na razli\u010ditim platformama i time pro\u0161ire svoj uticaj u sajber prostoru.<\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Identifikacija_i_analiza\"><\/span><strong>Identifikacija i analiza<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Istra\u017eiva\u010di kompanije <em>Trend Micro<\/em> identifikovali su <em>RondoDox<\/em> u aprilu 2025. godine, nakon \u0161to su primijetili anomalne obrasce saobra\u0107aja koji su poticali od kompromitovanih <em>DVR<\/em> ure\u0111aja u vi\u0161e regiona. Ovo otkri\u0107e predstavljalo je zna\u010dajnu prekretnicu u razumijevanju <em>botnet<\/em> mre\u017ee fokusirane na internet stvari (<em>IoT<\/em>), jer je pru\u017eilo dragocjene uvide u njenu operativnu dinamiku i na\u010din funkcionisanja.<\/p>\n<p>Naknadna analiza pokazala je da je osnovni mehanizam <em>RondoDox<\/em> napisan u programskom jeziku <em>Go<\/em>, \u0161to omogu\u0107ava jednostavnu upotrebu na vi\u0161e platformi i odr\u017eavanje efikasne binarne veli\u010dine. Upotreba ovog jezika pru\u017eila je <em>botnet<\/em> mre\u017ei mogu\u0107nost da zadr\u017ei laganu povr\u0161inu, a istovremeno o\u010duva robusnu funkcionalnost. Takav pristup omogu\u0107ava operaterima da lako rasporede prilago\u0111ene module za eksploataciju razli\u010ditih ranjivosti, \u010dime se pove\u0107ava fleksibilnost i brzina kompromitovanja ciljanih sistema.<\/p>\n<p>Dodatno, komandni protokoli koje koristi <em>RondoDox<\/em> podr\u017eavaju <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanu<\/a> komunikaciju, \u0161to osigurava prikrivene <em>C2<\/em> razmjene \u010dak i pod intenzivnim mre\u017enim nadzorom. Ovaj nivo sofisticiranosti omogu\u0107ava zlonamjernim akterima da odr\u017ee stabilnu kontrolu nad kompromitovanim ure\u0111ajima bez izazivanja sumnje ili pokretanja bezbjednosnih alarma. Upravo mogu\u0107nost <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a> komunikacionih kanala dodatno je u\u010dvrstila poziciju <em>RondoDox<\/em> <em>botnet<\/em> mre\u017ee kao jedne od najslo\u017eenijih i najopasnijih zlonamjernih mre\u017ea fokusiranih na <em>internet stvari (<\/em><em>IoT<\/em><em>)<\/em> okru\u017eenje.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Faza_izvidanja\"><\/span><strong>Faza izvi\u0111anja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Faza izvi\u0111anja predstavlja kriti\u010dnu komponentu lanca infekcije <em>RondoDox<\/em> <em>botnet<\/em> mre\u017ee, ozna\u010davaju\u0107i po\u010detni korak u kojem modul za skeniranje zlonamjernog softvera ispituje ure\u0111aje radi otkrivanja otvorenih <em>Telnet<\/em> (port 23), <em>SSH<\/em> (port 22) i <em>HTTP<\/em> okru\u017eenja za upravljanje. Ovaj proces omogu\u0107ava skeneru da identifikuje potencijalne mete kroz detekciju ranjivosti u ovim uobi\u010dajeno kori\u0161tenim protokolima.<\/p>\n<p>Posebno je zna\u010dajna upotreba porta 23 (<em>Telnet<\/em>), dugogodi\u0161njeg protokola za daljinski pristup ure\u0111ajima. Njegova \u0161iroka rasprostranjenost \u010dini ga atraktivnom metom za zlonamjerne aktere koji \u017eele da iskoriste neobezbije\u0111ene veze. Sli\u010dno tome, <em>SSH<\/em> (port 22) i <em>HTTP<\/em> okru\u017eenje za upravljanje, koje administratori \u010desto koriste za nadzor i odr\u017eavanje umre\u017eenih sistema, mogu postati ranjive ta\u010dke ukoliko nisu adekvatno za\u0161ti\u0107ene.<\/p>\n<p>Faza izvi\u0111anja je klju\u010dna, jer omogu\u0107ava <em>RondoDox<\/em> modulu za skeniranje da prikupi vrijedne informacije o potencijalnim metama. Ti podaci potom slu\u017ee kao osnova za naredne faze napada, uklju\u010duju\u0107i isporuku <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnog tereta<\/a> (eng. <em>payload<\/em>) eksploatacije i primjenu tehnika postojanosti. Razumijevanjem na\u010dina na koji funkcioni\u0161e ova po\u010detna faza, stru\u010dnjaci za bezbjednost mogu se bolje pripremiti i razviti efikasnije strategije odbrane od prijetnji koje <em>RondoDox<\/em> <em>botnet <\/em>predstavlja.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Isporuka_zlonamjernog_korisnog_tereta\"><\/span><strong>Isporuka zlonamjernog korisnog tereta<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Kada se meta identifikuje tokom faze izvi\u0111anja, odgovaraju\u0107i korisni teret \u2013 izvu\u010den iz opse\u017enog spremi\u0161ta \u2013 isporu\u010duje <em>RondoDox<\/em> modul za skeniranje. Proces isporuke obuhvata izbor i izvr\u0161avanje zlonamjernog k\u00f4da prilago\u0111enog specifi\u010dnoj ranjivosti otkrivenoj na ciljanom ure\u0111aju.<\/p>\n<p>Jedan od zna\u010dajnijih primjera ovog mehanizma jeste iskori\u0161tavanje ranjivosti koja omogu\u0107ava zaobila\u017eenje autentifikacije rutera i izvr\u0161avanje zlonamjernog komandnog k\u00f4da. Eksploatacija ovakvih ranjivosti\u00a0daje <em>RondoDox<\/em> <em>botnet<\/em> mre\u017ei mogu\u0107nost da ostvari neovla\u0161teni pristup ure\u0111ajima, \u010dime se otvara put za naredne faze infekcije i uspostavljanje postojanosti.<\/p>\n<p>Opse\u017eno spremi\u0161te iz kojeg <em>RondoDox botnet<\/em> crpi korisne terete vjerovatno se sastoji od razli\u010ditih poznatih zlonamjernih k\u00f4dova identifikovanih u brojnim sistemima i protokolima. Zahvaljuju\u0107i ovoj \u0161irokoj kolekciji, <em>botnet<\/em> se mo\u017ee brzo prilagoditi novim ranjivostima ili tek otkrivenim ranjivostima u umre\u017eenim okru\u017eenjima, \u010dime dodatno potvr\u0111uje svoju fleksibilnost i otpornost na odbrambene mjere.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Sema_sifrovanja\"><\/span><strong>\u0160ema \u0161ifrovanja<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Nakon po\u010detnog izvr\u0161avanja k\u00f4da od strane korisnog tereta <em>RondoDox<\/em> <em>botnet<\/em> mre\u017ee, uspostavlja se <em>TLS<\/em> kanal ka <em>C2<\/em> serveru na portu <em>443<\/em>. Ova \u0161ema \u0161ifrovane komunikacije prikriva saobra\u0107aj zlonamjernog softvera kao legitimne <em>HTTPS<\/em> veze, \u010dime se zna\u010dajno komplikuju napori stru\u010dnjaka za bezbjednost u pogledu presretanja i inspekcije.<\/p>\n<p>Sigurnosni istra\u017eiva\u010di primijetili su da se ovakav mehanizam \u0161ifrovanja oslanja na prilago\u0111eni paket certifikata, \u0161to dodatno zamagljuje zlonamjernu aktivnost i ote\u017eava njeno otkrivanje tradicionalnim alatima za pra\u0107enje mre\u017ee ili sistemima za sprje\u010davanje upada (eng. <em>intrusion<\/em> <em>prevention<\/em> <em>systems<\/em> \u2013 <em>IPS<\/em>).<\/p>\n<p>Primjena ovako naprednog mehanizma \u0161ifrovanja nagla\u0161ava visok nivo sofisticiranosti <em>RondoDox<\/em> <em>botnet<\/em> mre\u017ee, potvr\u0111uju\u0107i je kao zlonamjerni entitet sposoban da se neprestano prilago\u0111ava promjenljivim bezbjednosnim mjerama i time odr\u017eava dugoro\u010dnu kontrolu nad kompromitovanim ure\u0111ajima.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Ucitavanje_dodatnih_modula\"><\/span><strong>U\u010ditavanje dodatnih modula<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Kada <em>botnet<\/em> uspostavi komunikaciju sa komandnim i kontrolnim (<em>C2<\/em>) serverom putem \u0161ifrovanog <em>TLS<\/em> kanala na portu <em>443<\/em>, <em>RondoDox<\/em> zahtijeva i u\u010ditava dodatne module direktno u memoriju. Ovi moduli mogu uklju\u010divati mre\u017ene skenere ili alate namijenjene daljem iskori\u0161tavanju kompromitovanih ure\u0111aja, \u010desto kroz napade uskra\u0107ivanjem resursa (<em>DDoS<\/em>).<\/p>\n<p>Proces u\u010ditavanja odvija se bez potrebe za ponovnim pokretanjem pogo\u0111enih sistema, \u0161to omogu\u0107ava <em>RondoDox<\/em> <em>botnet<\/em> mre\u017ei da odr\u017ei postojanost kroz vi\u0161e faza infekcije. Ova besprijekorna integracija osigurava da zlonamjerni softver mo\u017ee pro\u0161iriti svoje mogu\u0107nosti i efikasno se prilagoditi promjenljivim bezbjednosnim mjerama unutar ciljanih mre\u017ea.<\/p>\n<p>Mogu\u0107nost direktnog u\u010ditavanja alata u memoriju nagla\u0161ava visok nivo sofisticiranosti <em>RondoDox<\/em> <em>botnet<\/em> mre\u017ee, posebno u pogledu mehanizama postojanosti i sposobnosti adaptacije na razli\u010dite scenarije odbrane.<\/p>\n<p>&nbsp;<\/p>\n<h4><span class=\"ez-toc-section\" id=\"Postojanost_i_sposobnosti_automatskog_oporavka\"><\/span><strong>Postojanost i sposobnosti automatskog oporavka<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>Nakon uspje\u0161nog iskori\u0161tavanja ranjivosti, <em>RondoDox<\/em> raspore\u0111uje lagani agent za postojanost, dizajniran da pre\u017eivi ponovno pokretanje ure\u0111aja i a\u017euriranja upravlja\u010dkog softvera. Ova komponenta klju\u010dna je za odr\u017eavanje kontrole nad kompromitovanim ure\u0111ajima, jer periodi\u010dno ispituje <em>C2<\/em> server u potrazi za novim korisnim optere\u0107enjima ili komandama. Mehanizmi mogu uklju\u010divati unose u <em>crontab<\/em> na <em>DVR<\/em> ure\u0111ajima zasnovanim na <a href=\"https:\/\/sajberinfo.com\/en\/2022\/12\/18\/zasto-instalirati-linux-na-stari-racunar\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Linux<\/em> <\/a>operativnom sistemu ili modifikaciju slike upravlja\u010dkog softvera na odre\u0111enim modelima rutera.<\/p>\n<p>Upotreba ovakvih ciljanih mehanizama postojanosti nagla\u0161ava sposobnost zlonamjernog softvera da se prilagodi i razvija kao odgovor na nove scenarije bezbjednosnih mjera, posebno u okru\u017eenjima kao \u0161to su industrijski kontrolni sistemi (eng. <em>industrial control systems \u2013 ICS<\/em>) ili mre\u017ee interneta stvari (<em>IoT<\/em>), gdje su ove tehnike najefikasnije. Kori\u0161tenjem ranjivosti specifi\u010dnih za ure\u0111aj i slabosti konfiguracije, <em>RondoDox<\/em> mo\u017ee odr\u017eati trajno prisustvo na kompromitovanim ure\u0111ajima. Fokus na postojanosti isti\u010de su\u0161tinski aspekt operativne strategije <em>botnet<\/em> mre\u017ee: o\u010duvanje pristupa ciljanim resursima tokom du\u017eeg perioda, uprkos mjerama za\u0161tite koje sprovode administratori.<\/p>\n<p>Rutine automatskog oporavka koje koristi agent za postojanost ponovo instaliraju klju\u010dne komponente ukoliko budu uklonjene, osiguravaju\u0107i da <em>botnet<\/em> ostane aktivan \u010dak i nakon poku\u0161aja iskorjenjivanja iz sistema. Sposobnost agenta da se prilagodi i oporavi omogu\u0107ila je zlonamjernim akterima da odr\u017ee kontrolu nad kompromitovanim ure\u0111ajima sa izuzetnom otporno\u0161\u0107u.<\/p>\n<p>Ovakav ishod nagla\u0161ava ozbiljne posljedice neuspjeha u pravovremenom rje\u0161avanju ranjivosti na razli\u010ditim platformama, jer se <em>RondoDox<\/em> nastavlja razvijati i prilago\u0111avati svoje taktike kako bi izbjegao otkrivanje i pove\u0107ao svoj uticaj.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"LISTA_RANJIVOSTI\"><\/span><strong>LISTA RANJIVOSTI<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Tabela ispod pru\u017ea detaljan pregled svih 56 poznatih ranjivosti koje trenutno koristi <em>RondoDox<\/em>, uklju\u010duju\u0107i proizvo\u0111a\u010da odnosno proizvod, njihove <em>CVE<\/em> oznake i pripadaju\u0107e <a href=\"https:\/\/www.nist.gov\/\" target=\"_blank\" rel=\"noopener\"><em>NIST<\/em><\/a> <em>CVSS 3.x<\/em> ocjene:<\/p>\n<table width=\"0\">\n<thead>\n<tr>\n<td width=\"24\"><strong>rb.<\/strong><\/td>\n<td width=\"212\"><strong>Proizvo\u0111a\u010d \/ Proizvod<\/strong><\/td>\n<td width=\"161\"><strong><em>CVE<\/em> oznaka<\/strong><\/td>\n<td width=\"188\"><strong><em>NIST CVSS 3.x<\/em> ocjena<\/strong><\/td>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td width=\"24\">1.<\/td>\n<td width=\"212\">Nexxt Router Firmware<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-44149\" target=\"_blank\" rel=\"noopener\">CVE-2022-44149<\/a><\/td>\n<td width=\"188\">8.8 visoka<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">2.<\/td>\n<td width=\"212\">D-Link Routers<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2015-2051\" target=\"_blank\" rel=\"noopener\">CVE-2015-2051<\/a><\/td>\n<td width=\"188\">9.8 kriti\u010dna<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">3.<\/td>\n<td width=\"212\">Netgear R7000 \/ R6400<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2016-6277\" target=\"_blank\" rel=\"noopener\">CVE-2016-6277<\/a><\/td>\n<td width=\"188\">8.8 visoka<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">4.<\/td>\n<td width=\"212\">Netgear (mini_httpd)<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2020-27867\" target=\"_blank\" rel=\"noopener\">CVE-2020-27867<\/a><\/td>\n<td width=\"188\">6.8 srednja<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">5.<\/td>\n<td width=\"212\">Apache HTTP Server<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2021-41773\" target=\"_blank\" rel=\"noopener\">CVE-2021-41773<\/a><\/td>\n<td width=\"188\">7.5 visoka<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">6.<\/td>\n<td width=\"212\">Apache HTTP Server<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2021-42013\" target=\"_blank\" rel=\"noopener\">CVE-2021-42013<\/a><\/td>\n<td width=\"188\">9.8 kriti\u010dna<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">7.<\/td>\n<td width=\"212\">TBK DVRs<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-3721\" target=\"_blank\" rel=\"noopener\">CVE-2024-3721<\/a><\/td>\n<td width=\"188\">6.3 srednja<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">8.<\/td>\n<td width=\"212\">TOTOLINK (setMtknatCfg)<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-1829\" target=\"_blank\" rel=\"noopener\">CVE-2025-1829<\/a><\/td>\n<td width=\"188\">8.8 visoka<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">9.<\/td>\n<td width=\"212\">Meteobridge Web Interface<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2025-4008\" target=\"_blank\" rel=\"noopener\">CVE-2025-4008<\/a><\/td>\n<td width=\"188\">8.8 visoka<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">10.<\/td>\n<td width=\"212\">D-Link DNS-320<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2020-25506\" target=\"_blank\" rel=\"noopener\">CVE-2020-25506<\/a><\/td>\n<td width=\"188\">9.8 kriti\u010dna<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">11.<\/td>\n<td width=\"212\">Digiever DS-2105 Pro<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-52163\" target=\"_blank\" rel=\"noopener\">CVE-2023-52163<\/a><\/td>\n<td width=\"188\">\u010ceka analizu<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">12.<\/td>\n<td width=\"212\">Netgear DGN1000<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-12847\" target=\"_blank\" rel=\"noopener\">CVE-2024-12847<\/a><\/td>\n<td width=\"188\">\u010ceka analizu<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">13.<\/td>\n<td width=\"212\">D-Link (multiple)<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-10914\" target=\"_blank\" rel=\"noopener\">CVE-2024-10914<\/a><\/td>\n<td width=\"188\">9.8 kriti\u010dna<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">14.<\/td>\n<td width=\"212\">Edimax RE11S Router<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-22905\" target=\"_blank\" rel=\"noopener\">CVE-2025-22905<\/a><\/td>\n<td width=\"188\">Nije dostupno<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">15.<\/td>\n<td width=\"212\">QNAP VioStor NVR<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-47565\" target=\"_blank\" rel=\"noopener\">CVE-2023-47565<\/a><\/td>\n<td width=\"188\">8.8 visoka<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">16.<\/td>\n<td width=\"212\">D-Link DIR-816<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-37129\" target=\"_blank\" rel=\"noopener\">CVE-2022-37129<\/a><\/td>\n<td width=\"188\">8.8 visoka<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">17.<\/td>\n<td width=\"212\">GNU Bash (ShellShock)<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2014-6271\" target=\"_blank\" rel=\"noopener\">CVE-2014-6271<\/a><\/td>\n<td width=\"188\">9.8 kriti\u010dna<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">18.<\/td>\n<td width=\"212\">Dasan GPON Home Router<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2018-10561\" target=\"_blank\" rel=\"noopener\">CVE-2018-10561<\/a><\/td>\n<td width=\"188\">9.8 kriti\u010dna<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">19.<\/td>\n<td width=\"212\">Four-Faith Industrial Routers<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2024-12856\" target=\"_blank\" rel=\"noopener\">CVE-2024-12856<\/a><\/td>\n<td width=\"188\">Nije dostupno<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">20.<\/td>\n<td width=\"212\">TP-Link Archer AX21<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2023-1389\" target=\"_blank\" rel=\"noopener\">CVE-2023-1389<\/a><\/td>\n<td width=\"188\">8.8 visoka<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">21.<\/td>\n<td width=\"212\">D-Link Routers<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2019-16920\" target=\"_blank\" rel=\"noopener\">CVE-2019-16920<\/a><\/td>\n<td width=\"188\">9.8 kriti\u010dna<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">22.<\/td>\n<td width=\"212\">Tenda (fromNetToolGet)<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-7414\" target=\"_blank\" rel=\"noopener\">CVE-2025-7414<\/a><\/td>\n<td width=\"188\">8.8 visoka<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">23.<\/td>\n<td width=\"212\">Tenda (deviceName)<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2020-10987\" target=\"_blank\" rel=\"noopener\">CVE-2020-10987<\/a><\/td>\n<td width=\"188\">9.8 kriti\u010dna<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">24.<\/td>\n<td width=\"212\">LB-LINK Routers<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-26801\" target=\"_blank\" rel=\"noopener\">CVE-2023-26801<\/a><\/td>\n<td width=\"188\">9.8 kriti\u010dna<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">25.<\/td>\n<td width=\"212\">Linksys E-Series<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-34037\" target=\"_blank\" rel=\"noopener\">CVE-2025-34037<\/a><\/td>\n<td width=\"188\">Nije dostupno<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">26.<\/td>\n<td width=\"212\">AVTECH CCTV<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2024-7029\" target=\"_blank\" rel=\"noopener\">CVE-2024-7029<\/a><\/td>\n<td width=\"188\">9.8 kriti\u010dna<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">27.<\/td>\n<td width=\"212\">TOTOLINK X2000R<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-5504\" target=\"_blank\" rel=\"noopener\">CVE-2025-5504<\/a><\/td>\n<td width=\"188\">Nije dostupno<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">28.<\/td>\n<td width=\"212\">ZyXEL P660HN-T1A<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2017-18368\" target=\"_blank\" rel=\"noopener\">CVE-2017-18368<\/a><\/td>\n<td width=\"188\">9.8 kriti\u010dna<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">29.<\/td>\n<td width=\"212\">Hytec HWL-2511-SS<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2022-36553\" target=\"_blank\" rel=\"noopener\">CVE-2022-36553<\/a><\/td>\n<td width=\"188\">9.8 kriti\u010dna<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">30.<\/td>\n<td width=\"212\">Belkin Play N750<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2014-1635\" target=\"_blank\" rel=\"noopener\">CVE-2014-1635<\/a><\/td>\n<td width=\"188\">Nije dostupno<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">31.<\/td>\n<td width=\"212\">TRENDnet TEW-411BRPplus<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-51833\" target=\"_blank\" rel=\"noopener\">CVE-2023-51833<\/a><\/td>\n<td width=\"188\">8.1 visoka<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">32.<\/td>\n<td width=\"212\">TP-Link TL-WR840N<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2018-11714\" target=\"_blank\" rel=\"noopener\">CVE-2018-11714<\/a><\/td>\n<td width=\"188\">9.8 kriti\u010dna<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">33.<\/td>\n<td width=\"212\">D-Link DIR820LA1<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-25280\" target=\"_blank\" rel=\"noopener\">CVE-2023-25280<\/a><\/td>\n<td width=\"188\">9.8 kriti\u010dna<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">34.<\/td>\n<td width=\"212\">Billion 5200W-T<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2017-18369\" target=\"_blank\" rel=\"noopener\">CVE-2017-18369<\/a><\/td>\n<td width=\"188\">9.8 kriti\u010dna<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">35.<\/td>\n<td width=\"212\">Cisco (multiple products)<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2019-1663\" target=\"_blank\" rel=\"noopener\">CVE-2019-1663<\/a><\/td>\n<td width=\"188\">9.8 kriti\u010dna<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">36.<\/td>\n<td width=\"212\">TOTOLINK (setWizardCfg)<\/td>\n<td width=\"161\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-1781\" target=\"_blank\" rel=\"noopener\">CVE-2024-1781<\/a><\/td>\n<td width=\"188\">9.8 kriti\u010dna<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">37.<\/td>\n<td width=\"212\">Hikvision NVR<\/td>\n<td width=\"161\">\u2014<\/td>\n<td width=\"188\">\u2014<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">38.<\/td>\n<td width=\"212\">Dahua DVR<\/td>\n<td width=\"161\">\u2014<\/td>\n<td width=\"188\">\u2014<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">39.<\/td>\n<td width=\"212\">Wavlink Routers<\/td>\n<td width=\"161\">\u2014<\/td>\n<td width=\"188\">\u2014<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">40.<\/td>\n<td width=\"212\">ZTE ZXHN Router<\/td>\n<td width=\"161\">\u2014<\/td>\n<td width=\"188\">\u2014<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">41.<\/td>\n<td width=\"212\">Seenergy NVR<\/td>\n<td width=\"161\">\u2014<\/td>\n<td width=\"188\">\u2014<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">42.<\/td>\n<td width=\"212\">Uniview NVR<\/td>\n<td width=\"161\">\u2014<\/td>\n<td width=\"188\">\u2014<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">43.<\/td>\n<td width=\"212\">TP-Link TD-W8960N<\/td>\n<td width=\"161\">\u2014<\/td>\n<td width=\"188\">\u2014<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">44.<\/td>\n<td width=\"212\">Dahua IP Camera<\/td>\n<td width=\"161\">\u2014<\/td>\n<td width=\"188\">\u2014<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">45.<\/td>\n<td width=\"212\">HiSilicon Firmware<\/td>\n<td width=\"161\">\u2014<\/td>\n<td width=\"188\">\u2014<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">46.<\/td>\n<td width=\"212\">Amcrest Camera<\/td>\n<td width=\"161\">\u2014<\/td>\n<td width=\"188\">\u2014<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">47.<\/td>\n<td width=\"212\">Hikvision IP Camera<\/td>\n<td width=\"161\">\u2014<\/td>\n<td width=\"188\">\u2014<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">48.<\/td>\n<td width=\"212\">LILIN Camera<\/td>\n<td width=\"161\">\u2014<\/td>\n<td width=\"188\">\u2014<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">49.<\/td>\n<td width=\"212\">TP-Link WR941N<\/td>\n<td width=\"161\">\u2014<\/td>\n<td width=\"188\">\u2014<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">50.<\/td>\n<td width=\"212\">Wavlink WL-WN575A3<\/td>\n<td width=\"161\">\u2014<\/td>\n<td width=\"188\">\u2014<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">51.<\/td>\n<td width=\"212\">Dahua NVR<\/td>\n<td width=\"161\">\u2014<\/td>\n<td width=\"188\">\u2014<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">52.<\/td>\n<td width=\"212\">Tenda AC6<\/td>\n<td width=\"161\">\u2014<\/td>\n<td width=\"188\">\u2014<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">53.<\/td>\n<td width=\"212\">Hikvision DS-7108HGHI<\/td>\n<td width=\"161\">\u2014<\/td>\n<td width=\"188\">\u2014<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">54.<\/td>\n<td width=\"212\">LB-LINK BL-WR450H<\/td>\n<td width=\"161\">\u2014<\/td>\n<td width=\"188\">\u2014<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">55.<\/td>\n<td width=\"212\">ZTE ZXHN H108N<\/td>\n<td width=\"161\">\u2014<\/td>\n<td width=\"188\">\u2014<\/td>\n<\/tr>\n<tr>\n<td width=\"24\">56.<\/td>\n<td width=\"212\">Wavlink WL-WN531G3<\/td>\n<td width=\"161\">\u2014<\/td>\n<td width=\"188\">\u2014<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UTICAJ\"><\/span><strong>UTICAJ<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><em>RondoDox<\/em> <em>botnet<\/em> identifikovan je kao zna\u010dajna prijetnja po <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednost<\/a>, sa dalekose\u017enim posljedicama za korisnike i organizacije \u0161irom svijeta. Aktivnosti ove <em>botnet<\/em> mre\u017ee \u010dine korisnike sve ranjivijim na ugro\u017eavanje podataka, neovla\u0161teni pristup i druge zlonamjerne radnje. Organizacije koje ne implementiraju adekvatne bezbjednosne kontrole izla\u017eu se riziku da postanu mete <em>RondoDox<\/em> napada, \u0161to mo\u017ee dovesti do ozbiljnih finansijskih gubitaka, naru\u0161ene reputacije i ugro\u017eenog kontinuiteta poslovanja. Ekonomski uticaj je zna\u010dajan, a procjene ukazuju na potencijalno ogromne gubitke.<\/p>\n<p>Strategija neselektivnog napada dodatno je pogor\u0161ala situaciju, stvaraju\u0107i najgori mogu\u0107i scenario za stru\u010dnjake za sajber bezbjednost, koji se sada suo\u010davaju sa nevi\u0111enim brojem ranjivosti iskori\u0161tavanih istovremeno. Ovakav razvoj doga\u0111aja zahtijeva ozbiljnu pa\u017enju organizacija, koje moraju ponovo procijeniti svoj bezbjednosni stav i implementirati robusne mjere za\u0161tite kako bi sprije\u010dile sli\u010dne napade u budu\u0107nosti.<\/p>\n<p><em>RondoDox<\/em> <em>botnet<\/em> tako\u0111e predstavlja zna\u010dajan izazov za timove za reagovanje na incidente, koji se suo\u010davaju sa slo\u017eenim zadatkom identifikacije i obuzdavanja pogo\u0111enih sistema. Kako se kampanja nastavlja razvijati, neophodno je da stru\u010dnjaci za sajber bezbjednost ostanu budni i proaktivni u direktnom rje\u0161avanju ovih prijetnji.<\/p>\n<p>Pored tehni\u010dkih posljedica, <em>RondoDox<\/em> <em>botnet<\/em> ima i ozbiljan uticaj na povjerenje korisnika u digitalne usluge. Rasprostranjeno ugro\u017eavanje infrastrukture izlo\u017eene internetu naru\u0161ava vjeru u bezbjednost digitalnih sistema, \u0161to organizacijama dodatno ote\u017eava odr\u017eavanje lojalnosti i zadr\u017eavanje korisnika.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Aktivnost <em>RondoDox<\/em> <em>botnet<\/em> mre\u017ee inficiranih ure\u0111aja primije\u0107ena je \u0161irom svijeta, pri \u010demu zlonamjerni akteri ciljaju \u0161irok spektar izlo\u017eenih sistema razli\u010ditih proizvo\u0111a\u010da. Fokus kampanje na iskori\u0161tavanje javno objavljenih ranjivosti nagla\u0161ava va\u017enost odgovornih praksi otkrivanja i pravovremenog a\u017euriranja, kako bi se sprije\u010dila ovakva \u0161iroko rasprostranjena eksploatacija.<\/p>\n<p><em>RondoDox<\/em> <em>botnet<\/em> mre\u017ea oslanja se na strategiju neselektivnog napada, pove\u0107avaju\u0107i broj infekcija kori\u0161tenjem vi\u0161e eksploatacija istovremeno, \u010dak i kada je aktivnost izrazito bu\u010dna. Ovakav pristup omogu\u0107ava zlonamjernim akterima da brzo skeniraju i iskoriste vi\u0161estruke ranjivosti na jednom ure\u0111aju ili na razli\u010ditim ure\u0111ajima unutar iste mre\u017ee, \u0161to braniocima ote\u017eava otkrivanje i pravovremeno reagovanje.<\/p>\n<p>Fokus na javno objavljenim ranjivostima sugeri\u0161e da akteri koriste postoje\u0107e znanje i dostupne eksploatacije, a ne razvijaju nove napade <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/zero-day\/\" target=\"_blank\" rel=\"nofollow noopener\">nultog dana<\/a> (eng. <em>0-day<\/em>). Na meti su <em>DVR<\/em>, <em>NVR<\/em> i <em>CCTV<\/em> sistemi, internet serveri i ruteri razli\u010ditih proizvo\u0111a\u010da, \u0161to dodatno pove\u0107ava obim i slo\u017eenost prijetnje.<\/p>\n<p>Raznolikost ciljanih ure\u0111aja nagla\u0161ava potrebu za sveobuhvatnim procjenama ranjivosti i redovnim a\u017euriranjima softvera, upravlja\u010dkog softvera i operativnih sistema. Samo na taj na\u010din mogu\u0107e je sprije\u010diti da sli\u010dne kampanje uspostave trajna upori\u0161ta unutar infrastrukture organizacija.<\/p>\n<p>Aktivnost <em>RondoDox<\/em> <em>botnet<\/em> mre\u017ee zabilje\u017eena je u razli\u010ditim industrijama, uklju\u010duju\u0107i finansijski sektor, zdravstvo, obrazovanje i vladine institucije. Njena upornost jasno pokazuje da branioci moraju usvojiti proaktivan bezbjednosni stav. Redovne procjene ranjivosti i segmentacija mre\u017ee mogu ograni\u010diti<a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\"> bo\u010dno kretanje<\/a> unutar kompromitovanih sistema, dok smanjenje izlo\u017eenosti internetu zna\u010dajno umanjuje povr\u0161inu napada i ote\u017eava djelovanje zlonamjernih aktera.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Sve izra\u017eenija aktivnost <em>RondoDox<\/em> <em>botnet<\/em> mre\u017ee inficiranih ure\u0111aja pokazuje koliko su sistemi ranjivi i za\u0161to je va\u017eno primijeniti mjere koje \u0107e smanjiti rizik ne samo od njega, ve\u0107 i od drugih sli\u010dnih prijetnji, zbog \u010dega u nastavku slijede preporuke za ja\u010danje za\u0161tite:<\/p>\n<ol>\n<li>Kako bi se za\u0161titili od <em>RondoDox<\/em> <em>botnet<\/em> mre\u017ee inficiranih ure\u0111aja, neophodno je korisnici i organizacije osiguraju da je sav softver, uklju\u010duju\u0107i operativne sisteme i aplikacije, a\u017euriran najnovijim bezbjednosnim ispravkama. Ovo uklju\u010duje ne samo desktop ra\u010dunare ve\u0107 i servere, rutere i druge mre\u017ene ure\u0111aje. Redovna provjera a\u017euriranja i njihovo blagovremeno instaliranje mo\u017ee pomo\u0107i u sprje\u010davanju iskori\u0161tavanja poznatih ranjivosti.<\/li>\n<li>Segmentacija mre\u017ee je klju\u010dni korak u sprje\u010davanju bo\u010dnog kretanja unutar mre\u017ee organizacije. Dijeljenjem mre\u017ee na manje segmente ili zone, zlonamjernim akterima je te\u017ee da se kre\u0107u bo\u010dno i pristupaju osjetljivim podacima. Ovaj pristup tako\u0111e poma\u017ee u smanjenju <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/24\/povrsina-napada-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">povr\u0161ine napada<\/a> ograni\u010davanjem broja ure\u0111aja koji mogu biti ciljani.<\/li>\n<li>Kori\u0161tenje jedinstvenih i bezbjednih podataka za prijavu je neophodno u sprje\u010davanju neovla\u0161tenog pristupa sistemima i mre\u017eama. <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">Lozinke<\/a> treba da budu slo\u017eene, redovno mijenjanje i da se ne koriste ponovo na vi\u0161e naloga ili usluga. Implementacija autentifikacije u vi\u0161e koraka (eng. <em>multi-factor authentication \u2013 MFA<\/em>) dodaje dodatni sloj bezbjednosti tako \u0161to zahtjeva od korisnika da obezbijede dodatni oblik provjere prije nego \u0161to dobiju pristup.<\/li>\n<li>Internet stvari (<em>IoT<\/em>) ure\u0111aji, koji su \u010desto povezani na mre\u017ee bez adekvatnog razmatranja njihovog uticaja na ukupnu bezbjednost, mogu predstavljati ulazne ta\u010dke za zlonamjerne aktere, uklju\u010duju\u0107i i one koji koriste <em>RondoDox<\/em> <em>botnet<\/em>. Da bi se ovaj rizik ubla\u017eio, kriti\u010dne podatke sa internet stvari <em>(IoT)<\/em> ure\u0111aja potrebno je izolovati i \u010duvati na odvojenim sistemima koji nisu direktno izlo\u017eeni internetu niti povezani sa potencijalno ugro\u017eenim mre\u017eama, dok se istovremeno mora ograni\u010diti izlo\u017eenost samih ure\u0111aja internetu kroz konfiguraciju za\u0161titnih zidova i kontrola pristupa koje blokiraju dolazni saobra\u0107aj iz nepoznatih izvora i onemogu\u0107avaju nepotrebne portove i usluge.<\/li>\n<li>Redovne procjene ranjivosti imaju klju\u010dnu ulogu u prepoznavanju potencijalnih slabosti u mre\u017ei organizacije, prije nego \u0161to ih zlonamjerni akteri uspiju iskoristiti. Ovaj proces obuhvata skeniranje sistema radi otkrivanja poznatih ranjivosti, kao i kontinuirano pra\u0107enje sumnjivih aktivnosti. Dobijeni rezultati procjena treba da budu integrisani u bezbjednosne politike i procedure, \u010dime se obezbje\u0111uje najefikasniji nivo za\u0161tite i smanjuje rizik od kompromitovanja sistema.<\/li>\n<li>Pra\u0107enje mre\u017enog saobra\u0107aja i aktivnosti sistema mo\u017ee pomo\u0107i u identifikaciji sumnjivog pona\u0161anja koje ukazuje na napad u toku. Ovo uklju\u010duje pra\u0107enje sistemskih zapisa za znakove neovla\u0161tenog pristupa, pra\u0107enje promjena u konfiguracijama sistema i analizu podataka o mre\u017enom toku za neobi\u010dne obrasce ili anomalije.<\/li>\n<li>Edukacija korisnika o praksama bezbjednog kori\u0161tenja informacionih tehnologija predstavlja jedan od najva\u017enijih elemenata za\u0161tite mre\u017ee organizacije, jer upravo ljudski faktor \u010desto biva najslabija karika u lancu bezbjednosti. Kroz redovnu obuku korisnici treba da steknu znanja o pravilnom upravljanju lozinkama, prepoznavanju i izbjegavanju <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> <\/a>napada, kao i o zna\u010daju pravovremenog prijavljivanja sumnjivih aktivnosti. Na taj na\u010din smanjuje se rizik od slu\u010dajnog izlaganja ili iskori\u0161tavanja ranjivosti, dok se istovremeno ja\u010da ukupna otpornost organizacije na bezbjednosne prijetnje.<\/li>\n<li>Prilikom prenosa podataka izme\u0111u sistema ili usluga, neophodno je koristiti bezbjedne protokole koji \u0161ifruju komunikaciju u tranzitu. Ovo uklju\u010duje kori\u0161tenje <em>HTTPS<\/em> umjesto <em>HTTP<\/em> protokola prilikom pristupa internet aplikacijama ili uslugama, kao i implementaciju \u0161ifrovanja u mirovanju i tokom prenosa kad god je to mogu\u0107e.<\/li>\n<li>Implementacija modela pristupa sa najmanje privilegija zasniva se na principu da korisnici i sistemi dobijaju isklju\u010divo one dozvole koje su im neophodne za obavljanje predvi\u0111enih funkcija, umjesto prekomjernih privilegija ili prava. Na ovaj na\u010din zna\u010dajno se smanjuje rizik od zloupotrebe, jer se ograni\u010dava mogu\u0107nost bo\u010dnog kretanja unutar mre\u017ee organizacije i smanjuje potencijalni uticaj kompromitovanih podataka za prijavu.<\/li>\n<li>Kada zaposleni rade na daljinu, neophodno je koristiti bezbjedne komunikacione kanale koji \u0161ifruju podatke u prenosu i \u0161tite od napada prislu\u0161kivanja poput onih koje potencijalno koristi <em>RondoDox<\/em> <em>botnet<\/em>. Ovo uklju\u010duje kori\u0161tenje <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\">virtualne privatne mre\u017ee<\/a> (eng. <em>virtual private network \u2013 VPN<\/em>) ili drugih tehnologija \u0161ifrovanja prilikom pristupa resursima kompanije iz spoljnih mre\u017ea.<\/li>\n<li>Redovni pregledi bezbjednosnih politika i procedura su neophodni kako bi se osiguralo da ostanu efikasne u sprje\u010davanju eksploatacije od strane zlonamjernog aktera, uklju\u010duju\u0107i i one koji koriste <em>RondoDox<\/em> <em>botnet<\/em>. Ove procjene treba da uzmu u obzir nove prijetnje poput ove, kao i promjene unutar mre\u017ee ili operacija organizacije koje mogu uticati na ukupni rizik.<\/li>\n<\/ol>\n<p>Primjenom ovih preporuka, korisnici i organizacije mogu zna\u010dajno smanjiti svoj profil rizika i sprije\u010diti eksploataciju od strane zlonamjernih aktera poput onih koji koriste <em>RondoDox<\/em> <em>botnet<\/em>.<\/p>","protected":false},"excerpt":{"rendered":"<p>RondoDox botnet, prema izvje\u0161taju kompanije Trend Micro, iskori\u0161tava \u010dak 56 ranjivosti u proizvodima vi\u0161e od 30 razli\u010ditih proizvo\u0111a\u010da. Kako sigurnosni istra\u017eiva\u010di nastavljaju da otkrivaju nove ranjivosti, postaje sve o\u010diglednije da je sveobuhvatno razumijevanje pejza\u017ea&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":8443,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[3472,2817,3473,3478,1869,3474,3479,3475,3481,3477,1167,3480,3471,3476,3349],"class_list":["post-8442","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-botnet-napad","tag-cyber-attack","tag-cyber-bezbednost","tag-digitalna-odbrana","tag-exploits","tag-hakovanje","tag-internet-napadi","tag-iot-pretnje","tag-it-bezbednost","tag-malver","tag-network-security","tag-online-sigurnost","tag-rondodox","tag-sigurnost-mreze","tag-zastita-podataka"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8442","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=8442"}],"version-history":[{"count":6,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8442\/revisions"}],"predecessor-version":[{"id":8449,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/8442\/revisions\/8449"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/8443"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=8442"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=8442"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=8442"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}