RondoDox botnet cilja preko 50 ranjivosti
RondoDox botnet, prema izvještaju kompanije Trend Micro, iskorištava čak 56 ranjivosti u proizvodima više od 30 različitih proizvođača. Kako sigurnosni istraživači nastavljaju da otkrivaju nove ranjivosti, postaje sve očiglednije da je sveobuhvatno razumijevanje pejzaža prijetnji ključno za izgradnju efikasne odbrane.

RondoDox botnet cilja preko 50 ranjivosti; Source: Bing Image Creator
RONDODOX BOTNET
Od svog nastanka početkom 2025. godine, RondoDox je brzo izrastao u jednu od najrasprostranjenijih botnet mreža inficiranih uređaja fokusiranih na internet stvari (eng. Internet of Things – IoT). Ovaj fenomen jasno pokazuje evoluirajuću prirodu sajber prijetnji, u kojoj zlonamjerni akteri neprestano prilagođavaju i usavršavaju svoje taktike kako bi izbjegli otkrivanje i povećali uticaj.
Široka primjena uređaja povezanih na mrežu u različitim industrijama stvorila je posebno atraktivnu metu za zlonamjerne aktere koji nastoje da iskoriste ranjivosti i uspostave kontrolu nad kritičnom infrastrukturom. Upravo ta kombinacija masovne upotrebe i nedovoljno zaštićenih sistema otvorila je prostor za brzo širenje RondoDox botnet mreže.
Njegova rasprostranjenost u velikoj mjeri proizlazi iz modularnog dizajna, koji operaterima omogućava primjenu prilagođenih modula za eksploataciju širokog spektra ranjivosti. Ova fleksibilnost daje botnet mreži sposobnost da se brzo prilagodi novim mjerama odbrane i da izbjegne otkrivanje tradicionalnim bezbjednosnim alatima.
Kao rezultat toga, RondoDox je uspio da kompromituje impresivan broj uređaja povezanih na mrežu, uključujući potrošačke rutere, sisteme za video nadzor organizacija, internet servere i mnoge druge komponente digitalne infrastrukture.
Modularni dizajn i mogućnosti eksploatacije
Modularni dizajn RondoDox botnet mreže predstavlja ključ njenog uspjeha kao mreže fokusirane na internet stvari (IoT). Ova arhitektura omogućava operaterima da primijene prilagođene module eksploatacije protiv, do sada otkrivenih, 56 različitih ranjivosti, čime se otvara prostor za brzo kompromitovanje širokog spektra platformi.
Jedna od prepoznatljivih karakteristika kampanja povezanih sa RondoDox botnet mrežom jeste mogućnost korištenja automatizovanog skeniranja. Zlonamjerni akteri oslanjaju se na ovu tehniku kako bi identifikovali izložene uređaje, nakon čega slijedi brza eksploatacija i registracija u sistemu komandovanja i kontrole. Na taj način botnet mreža efikasno cilja ranjive sisteme i uspostavlja stabilnu kontrolu nad ugroženim resursima.
Pored toga, RondoDox modularna arhitektura omogućava besprijekornu integraciju sa drugim zlonamjernim alatima i uslugama. Posljedica ovakve fleksibilnosti često je uključivanje kompromitovanih uređaja u masovne distribuirane napade uskraćivanjem resursa (eng. Distributed Denial of Service – DDoS) napade ili njihovo korištenje kao skrivenih mrežnih posrednika (eng. proxy) u kasnijim fazama složenijih operacija prijetnji.
Svestranost i prilagodljivost RondoDox botnet mreže čine je posebno atraktivnim izborom za zlonamjerne aktere koji nastoje da iskoriste ranjivosti na različitim platformama i time prošire svoj uticaj u sajber prostoru.
Identifikacija i analiza
Istraživači kompanije Trend Micro identifikovali su RondoDox u aprilu 2025. godine, nakon što su primijetili anomalne obrasce saobraćaja koji su poticali od kompromitovanih DVR uređaja u više regiona. Ovo otkriće predstavljalo je značajnu prekretnicu u razumijevanju botnet mreže fokusirane na internet stvari (IoT), jer je pružilo dragocjene uvide u njenu operativnu dinamiku i način funkcionisanja.
Naknadna analiza pokazala je da je osnovni mehanizam RondoDox napisan u programskom jeziku Go, što omogućava jednostavnu upotrebu na više platformi i održavanje efikasne binarne veličine. Upotreba ovog jezika pružila je botnet mreži mogućnost da zadrži laganu površinu, a istovremeno očuva robusnu funkcionalnost. Takav pristup omogućava operaterima da lako rasporede prilagođene module za eksploataciju različitih ranjivosti, čime se povećava fleksibilnost i brzina kompromitovanja ciljanih sistema.
Dodatno, komandni protokoli koje koristi RondoDox podržavaju šifrovanu komunikaciju, što osigurava prikrivene C2 razmjene čak i pod intenzivnim mrežnim nadzorom. Ovaj nivo sofisticiranosti omogućava zlonamjernim akterima da održe stabilnu kontrolu nad kompromitovanim uređajima bez izazivanja sumnje ili pokretanja bezbjednosnih alarma. Upravo mogućnost šifrovanja komunikacionih kanala dodatno je učvrstila poziciju RondoDox botnet mreže kao jedne od najsloženijih i najopasnijih zlonamjernih mreža fokusiranih na internet stvari (IoT) okruženje.
Faza izviđanja
Faza izviđanja predstavlja kritičnu komponentu lanca infekcije RondoDox botnet mreže, označavajući početni korak u kojem modul za skeniranje zlonamjernog softvera ispituje uređaje radi otkrivanja otvorenih Telnet (port 23), SSH (port 22) i HTTP okruženja za upravljanje. Ovaj proces omogućava skeneru da identifikuje potencijalne mete kroz detekciju ranjivosti u ovim uobičajeno korištenim protokolima.
Posebno je značajna upotreba porta 23 (Telnet), dugogodišnjeg protokola za daljinski pristup uređajima. Njegova široka rasprostranjenost čini ga atraktivnom metom za zlonamjerne aktere koji žele da iskoriste neobezbijeđene veze. Slično tome, SSH (port 22) i HTTP okruženje za upravljanje, koje administratori često koriste za nadzor i održavanje umreženih sistema, mogu postati ranjive tačke ukoliko nisu adekvatno zaštićene.
Faza izviđanja je ključna, jer omogućava RondoDox modulu za skeniranje da prikupi vrijedne informacije o potencijalnim metama. Ti podaci potom služe kao osnova za naredne faze napada, uključujući isporuku korisnog tereta (eng. payload) eksploatacije i primjenu tehnika postojanosti. Razumijevanjem načina na koji funkcioniše ova početna faza, stručnjaci za bezbjednost mogu se bolje pripremiti i razviti efikasnije strategije odbrane od prijetnji koje RondoDox botnet predstavlja.
Isporuka zlonamjernog korisnog tereta
Kada se meta identifikuje tokom faze izviđanja, odgovarajući korisni teret – izvučen iz opsežnog spremišta – isporučuje RondoDox modul za skeniranje. Proces isporuke obuhvata izbor i izvršavanje zlonamjernog kôda prilagođenog specifičnoj ranjivosti otkrivenoj na ciljanom uređaju.
Jedan od značajnijih primjera ovog mehanizma jeste iskorištavanje ranjivosti koja omogućava zaobilaženje autentifikacije rutera i izvršavanje zlonamjernog komandnog kôda. Eksploatacija ovakvih ranjivosti daje RondoDox botnet mreži mogućnost da ostvari neovlašteni pristup uređajima, čime se otvara put za naredne faze infekcije i uspostavljanje postojanosti.
Opsežno spremište iz kojeg RondoDox botnet crpi korisne terete vjerovatno se sastoji od različitih poznatih zlonamjernih kôdova identifikovanih u brojnim sistemima i protokolima. Zahvaljujući ovoj širokoj kolekciji, botnet se može brzo prilagoditi novim ranjivostima ili tek otkrivenim ranjivostima u umreženim okruženjima, čime dodatno potvrđuje svoju fleksibilnost i otpornost na odbrambene mjere.
Šema šifrovanja
Nakon početnog izvršavanja kôda od strane korisnog tereta RondoDox botnet mreže, uspostavlja se TLS kanal ka C2 serveru na portu 443. Ova šema šifrovane komunikacije prikriva saobraćaj zlonamjernog softvera kao legitimne HTTPS veze, čime se značajno komplikuju napori stručnjaka za bezbjednost u pogledu presretanja i inspekcije.
Sigurnosni istraživači primijetili su da se ovakav mehanizam šifrovanja oslanja na prilagođeni paket certifikata, što dodatno zamagljuje zlonamjernu aktivnost i otežava njeno otkrivanje tradicionalnim alatima za praćenje mreže ili sistemima za sprječavanje upada (eng. intrusion prevention systems – IPS).
Primjena ovako naprednog mehanizma šifrovanja naglašava visok nivo sofisticiranosti RondoDox botnet mreže, potvrđujući je kao zlonamjerni entitet sposoban da se neprestano prilagođava promjenljivim bezbjednosnim mjerama i time održava dugoročnu kontrolu nad kompromitovanim uređajima.
Učitavanje dodatnih modula
Kada botnet uspostavi komunikaciju sa komandnim i kontrolnim (C2) serverom putem šifrovanog TLS kanala na portu 443, RondoDox zahtijeva i učitava dodatne module direktno u memoriju. Ovi moduli mogu uključivati mrežne skenere ili alate namijenjene daljem iskorištavanju kompromitovanih uređaja, često kroz napade uskraćivanjem resursa (DDoS).
Proces učitavanja odvija se bez potrebe za ponovnim pokretanjem pogođenih sistema, što omogućava RondoDox botnet mreži da održi postojanost kroz više faza infekcije. Ova besprijekorna integracija osigurava da zlonamjerni softver može proširiti svoje mogućnosti i efikasno se prilagoditi promjenljivim bezbjednosnim mjerama unutar ciljanih mreža.
Mogućnost direktnog učitavanja alata u memoriju naglašava visok nivo sofisticiranosti RondoDox botnet mreže, posebno u pogledu mehanizama postojanosti i sposobnosti adaptacije na različite scenarije odbrane.
Postojanost i sposobnosti automatskog oporavka
Nakon uspješnog iskorištavanja ranjivosti, RondoDox raspoređuje lagani agent za postojanost, dizajniran da preživi ponovno pokretanje uređaja i ažuriranja upravljačkog softvera. Ova komponenta ključna je za održavanje kontrole nad kompromitovanim uređajima, jer periodično ispituje C2 server u potrazi za novim korisnim opterećenjima ili komandama. Mehanizmi mogu uključivati unose u crontab na DVR uređajima zasnovanim na Linux operativnom sistemu ili modifikaciju slike upravljačkog softvera na određenim modelima rutera.
Upotreba ovakvih ciljanih mehanizama postojanosti naglašava sposobnost zlonamjernog softvera da se prilagodi i razvija kao odgovor na nove scenarije bezbjednosnih mjera, posebno u okruženjima kao što su industrijski kontrolni sistemi (eng. industrial control systems – ICS) ili mreže interneta stvari (IoT), gdje su ove tehnike najefikasnije. Korištenjem ranjivosti specifičnih za uređaj i slabosti konfiguracije, RondoDox može održati trajno prisustvo na kompromitovanim uređajima. Fokus na postojanosti ističe suštinski aspekt operativne strategije botnet mreže: očuvanje pristupa ciljanim resursima tokom dužeg perioda, uprkos mjerama zaštite koje sprovode administratori.
Rutine automatskog oporavka koje koristi agent za postojanost ponovo instaliraju ključne komponente ukoliko budu uklonjene, osiguravajući da botnet ostane aktivan čak i nakon pokušaja iskorjenjivanja iz sistema. Sposobnost agenta da se prilagodi i oporavi omogućila je zlonamjernim akterima da održe kontrolu nad kompromitovanim uređajima sa izuzetnom otpornošću.
Ovakav ishod naglašava ozbiljne posljedice neuspjeha u pravovremenom rješavanju ranjivosti na različitim platformama, jer se RondoDox nastavlja razvijati i prilagođavati svoje taktike kako bi izbjegao otkrivanje i povećao svoj uticaj.
LISTA RANJIVOSTI
Tabela ispod pruža detaljan pregled svih 56 poznatih ranjivosti koje trenutno koristi RondoDox, uključujući proizvođača odnosno proizvod, njihove CVE oznake i pripadajuće NIST CVSS 3.x ocjene:
rb. | Proizvođač / Proizvod | CVE oznaka | NIST CVSS 3.x ocjena |
1. | Nexxt Router Firmware | CVE-2022-44149 | 8.8 visoka |
2. | D-Link Routers | CVE-2015-2051 | 9.8 kritična |
3. | Netgear R7000 / R6400 | CVE-2016-6277 | 8.8 visoka |
4. | Netgear (mini_httpd) | CVE-2020-27867 | 6.8 srednja |
5. | Apache HTTP Server | CVE-2021-41773 | 7.5 visoka |
6. | Apache HTTP Server | CVE-2021-42013 | 9.8 kritična |
7. | TBK DVRs | CVE-2024-3721 | 6.3 srednja |
8. | TOTOLINK (setMtknatCfg) | CVE-2025-1829 | 8.8 visoka |
9. | Meteobridge Web Interface | CVE-2025-4008 | 8.8 visoka |
10. | D-Link DNS-320 | CVE-2020-25506 | 9.8 kritična |
11. | Digiever DS-2105 Pro | CVE-2023-52163 | Čeka analizu |
12. | Netgear DGN1000 | CVE-2024-12847 | Čeka analizu |
13. | D-Link (multiple) | CVE-2024-10914 | 9.8 kritična |
14. | Edimax RE11S Router | CVE-2025-22905 | Nije dostupno |
15. | QNAP VioStor NVR | CVE-2023-47565 | 8.8 visoka |
16. | D-Link DIR-816 | CVE-2022-37129 | 8.8 visoka |
17. | GNU Bash (ShellShock) | CVE-2014-6271 | 9.8 kritična |
18. | Dasan GPON Home Router | CVE-2018-10561 | 9.8 kritična |
19. | Four-Faith Industrial Routers | CVE-2024-12856 | Nije dostupno |
20. | TP-Link Archer AX21 | CVE-2023-1389 | 8.8 visoka |
21. | D-Link Routers | CVE-2019-16920 | 9.8 kritična |
22. | Tenda (fromNetToolGet) | CVE-2025-7414 | 8.8 visoka |
23. | Tenda (deviceName) | CVE-2020-10987 | 9.8 kritična |
24. | LB-LINK Routers | CVE-2023-26801 | 9.8 kritična |
25. | Linksys E-Series | CVE-2025-34037 | Nije dostupno |
26. | AVTECH CCTV | CVE-2024-7029 | 9.8 kritična |
27. | TOTOLINK X2000R | CVE-2025-5504 | Nije dostupno |
28. | ZyXEL P660HN-T1A | CVE-2017-18368 | 9.8 kritična |
29. | Hytec HWL-2511-SS | CVE-2022-36553 | 9.8 kritična |
30. | Belkin Play N750 | CVE-2014-1635 | Nije dostupno |
31. | TRENDnet TEW-411BRPplus | CVE-2023-51833 | 8.1 visoka |
32. | TP-Link TL-WR840N | CVE-2018-11714 | 9.8 kritična |
33. | D-Link DIR820LA1 | CVE-2023-25280 | 9.8 kritična |
34. | Billion 5200W-T | CVE-2017-18369 | 9.8 kritična |
35. | Cisco (multiple products) | CVE-2019-1663 | 9.8 kritična |
36. | TOTOLINK (setWizardCfg) | CVE-2024-1781 | 9.8 kritična |
37. | Hikvision NVR | — | — |
38. | Dahua DVR | — | — |
39. | Wavlink Routers | — | — |
40. | ZTE ZXHN Router | — | — |
41. | Seenergy NVR | — | — |
42. | Uniview NVR | — | — |
43. | TP-Link TD-W8960N | — | — |
44. | Dahua IP Camera | — | — |
45. | HiSilicon Firmware | — | — |
46. | Amcrest Camera | — | — |
47. | Hikvision IP Camera | — | — |
48. | LILIN Camera | — | — |
49. | TP-Link WR941N | — | — |
50. | Wavlink WL-WN575A3 | — | — |
51. | Dahua NVR | — | — |
52. | Tenda AC6 | — | — |
53. | Hikvision DS-7108HGHI | — | — |
54. | LB-LINK BL-WR450H | — | — |
55. | ZTE ZXHN H108N | — | — |
56. | Wavlink WL-WN531G3 | — | — |
UTICAJ
RondoDox botnet identifikovan je kao značajna prijetnja po sajber bezbjednost, sa dalekosežnim posljedicama za korisnike i organizacije širom svijeta. Aktivnosti ove botnet mreže čine korisnike sve ranjivijim na ugrožavanje podataka, neovlašteni pristup i druge zlonamjerne radnje. Organizacije koje ne implementiraju adekvatne bezbjednosne kontrole izlažu se riziku da postanu mete RondoDox napada, što može dovesti do ozbiljnih finansijskih gubitaka, narušene reputacije i ugroženog kontinuiteta poslovanja. Ekonomski uticaj je značajan, a procjene ukazuju na potencijalno ogromne gubitke.
Strategija neselektivnog napada dodatno je pogoršala situaciju, stvarajući najgori mogući scenario za stručnjake za sajber bezbjednost, koji se sada suočavaju sa neviđenim brojem ranjivosti iskorištavanih istovremeno. Ovakav razvoj događaja zahtijeva ozbiljnu pažnju organizacija, koje moraju ponovo procijeniti svoj bezbjednosni stav i implementirati robusne mjere zaštite kako bi spriječile slične napade u budućnosti.
RondoDox botnet takođe predstavlja značajan izazov za timove za reagovanje na incidente, koji se suočavaju sa složenim zadatkom identifikacije i obuzdavanja pogođenih sistema. Kako se kampanja nastavlja razvijati, neophodno je da stručnjaci za sajber bezbjednost ostanu budni i proaktivni u direktnom rješavanju ovih prijetnji.
Pored tehničkih posljedica, RondoDox botnet ima i ozbiljan uticaj na povjerenje korisnika u digitalne usluge. Rasprostranjeno ugrožavanje infrastrukture izložene internetu narušava vjeru u bezbjednost digitalnih sistema, što organizacijama dodatno otežava održavanje lojalnosti i zadržavanje korisnika.
ZAKLJUČAK
Aktivnost RondoDox botnet mreže inficiranih uređaja primijećena je širom svijeta, pri čemu zlonamjerni akteri ciljaju širok spektar izloženih sistema različitih proizvođača. Fokus kampanje na iskorištavanje javno objavljenih ranjivosti naglašava važnost odgovornih praksi otkrivanja i pravovremenog ažuriranja, kako bi se spriječila ovakva široko rasprostranjena eksploatacija.
RondoDox botnet mreža oslanja se na strategiju neselektivnog napada, povećavajući broj infekcija korištenjem više eksploatacija istovremeno, čak i kada je aktivnost izrazito bučna. Ovakav pristup omogućava zlonamjernim akterima da brzo skeniraju i iskoriste višestruke ranjivosti na jednom uređaju ili na različitim uređajima unutar iste mreže, što braniocima otežava otkrivanje i pravovremeno reagovanje.
Fokus na javno objavljenim ranjivostima sugeriše da akteri koriste postojeće znanje i dostupne eksploatacije, a ne razvijaju nove napade nultog dana (eng. 0-day). Na meti su DVR, NVR i CCTV sistemi, internet serveri i ruteri različitih proizvođača, što dodatno povećava obim i složenost prijetnje.
Raznolikost ciljanih uređaja naglašava potrebu za sveobuhvatnim procjenama ranjivosti i redovnim ažuriranjima softvera, upravljačkog softvera i operativnih sistema. Samo na taj način moguće je spriječiti da slične kampanje uspostave trajna uporišta unutar infrastrukture organizacija.
Aktivnost RondoDox botnet mreže zabilježena je u različitim industrijama, uključujući finansijski sektor, zdravstvo, obrazovanje i vladine institucije. Njena upornost jasno pokazuje da branioci moraju usvojiti proaktivan bezbjednosni stav. Redovne procjene ranjivosti i segmentacija mreže mogu ograničiti bočno kretanje unutar kompromitovanih sistema, dok smanjenje izloženosti internetu značajno umanjuje površinu napada i otežava djelovanje zlonamjernih aktera.
ZAŠTITA
Sve izraženija aktivnost RondoDox botnet mreže inficiranih uređaja pokazuje koliko su sistemi ranjivi i zašto je važno primijeniti mjere koje će smanjiti rizik ne samo od njega, već i od drugih sličnih prijetnji, zbog čega u nastavku slijede preporuke za jačanje zaštite:
- Kako bi se zaštitili od RondoDox botnet mreže inficiranih uređaja, neophodno je korisnici i organizacije osiguraju da je sav softver, uključujući operativne sisteme i aplikacije, ažuriran najnovijim bezbjednosnim ispravkama. Ovo uključuje ne samo desktop računare već i servere, rutere i druge mrežne uređaje. Redovna provjera ažuriranja i njihovo blagovremeno instaliranje može pomoći u sprječavanju iskorištavanja poznatih ranjivosti.
- Segmentacija mreže je ključni korak u sprječavanju bočnog kretanja unutar mreže organizacije. Dijeljenjem mreže na manje segmente ili zone, zlonamjernim akterima je teže da se kreću bočno i pristupaju osjetljivim podacima. Ovaj pristup takođe pomaže u smanjenju površine napada ograničavanjem broja uređaja koji mogu biti ciljani.
- Korištenje jedinstvenih i bezbjednih podataka za prijavu je neophodno u sprječavanju neovlaštenog pristupa sistemima i mrežama. Lozinke treba da budu složene, redovno mijenjanje i da se ne koriste ponovo na više naloga ili usluga. Implementacija autentifikacije u više koraka (eng. multi-factor authentication – MFA) dodaje dodatni sloj bezbjednosti tako što zahtjeva od korisnika da obezbijede dodatni oblik provjere prije nego što dobiju pristup.
- Internet stvari (IoT) uređaji, koji su često povezani na mreže bez adekvatnog razmatranja njihovog uticaja na ukupnu bezbjednost, mogu predstavljati ulazne tačke za zlonamjerne aktere, uključujući i one koji koriste RondoDox botnet. Da bi se ovaj rizik ublažio, kritične podatke sa internet stvari (IoT) uređaja potrebno je izolovati i čuvati na odvojenim sistemima koji nisu direktno izloženi internetu niti povezani sa potencijalno ugroženim mrežama, dok se istovremeno mora ograničiti izloženost samih uređaja internetu kroz konfiguraciju zaštitnih zidova i kontrola pristupa koje blokiraju dolazni saobraćaj iz nepoznatih izvora i onemogućavaju nepotrebne portove i usluge.
- Redovne procjene ranjivosti imaju ključnu ulogu u prepoznavanju potencijalnih slabosti u mreži organizacije, prije nego što ih zlonamjerni akteri uspiju iskoristiti. Ovaj proces obuhvata skeniranje sistema radi otkrivanja poznatih ranjivosti, kao i kontinuirano praćenje sumnjivih aktivnosti. Dobijeni rezultati procjena treba da budu integrisani u bezbjednosne politike i procedure, čime se obezbjeđuje najefikasniji nivo zaštite i smanjuje rizik od kompromitovanja sistema.
- Praćenje mrežnog saobraćaja i aktivnosti sistema može pomoći u identifikaciji sumnjivog ponašanja koje ukazuje na napad u toku. Ovo uključuje praćenje sistemskih zapisa za znakove neovlaštenog pristupa, praćenje promjena u konfiguracijama sistema i analizu podataka o mrežnom toku za neobične obrasce ili anomalije.
- Edukacija korisnika o praksama bezbjednog korištenja informacionih tehnologija predstavlja jedan od najvažnijih elemenata zaštite mreže organizacije, jer upravo ljudski faktor često biva najslabija karika u lancu bezbjednosti. Kroz redovnu obuku korisnici treba da steknu znanja o pravilnom upravljanju lozinkama, prepoznavanju i izbjegavanju phishing napada, kao i o značaju pravovremenog prijavljivanja sumnjivih aktivnosti. Na taj način smanjuje se rizik od slučajnog izlaganja ili iskorištavanja ranjivosti, dok se istovremeno jača ukupna otpornost organizacije na bezbjednosne prijetnje.
- Prilikom prenosa podataka između sistema ili usluga, neophodno je koristiti bezbjedne protokole koji šifruju komunikaciju u tranzitu. Ovo uključuje korištenje HTTPS umjesto HTTP protokola prilikom pristupa internet aplikacijama ili uslugama, kao i implementaciju šifrovanja u mirovanju i tokom prenosa kad god je to moguće.
- Implementacija modela pristupa sa najmanje privilegija zasniva se na principu da korisnici i sistemi dobijaju isključivo one dozvole koje su im neophodne za obavljanje predviđenih funkcija, umjesto prekomjernih privilegija ili prava. Na ovaj način značajno se smanjuje rizik od zloupotrebe, jer se ograničava mogućnost bočnog kretanja unutar mreže organizacije i smanjuje potencijalni uticaj kompromitovanih podataka za prijavu.
- Kada zaposleni rade na daljinu, neophodno je koristiti bezbjedne komunikacione kanale koji šifruju podatke u prenosu i štite od napada prisluškivanja poput onih koje potencijalno koristi RondoDox botnet. Ovo uključuje korištenje virtualne privatne mreže (eng. virtual private network – VPN) ili drugih tehnologija šifrovanja prilikom pristupa resursima kompanije iz spoljnih mreža.
- Redovni pregledi bezbjednosnih politika i procedura su neophodni kako bi se osiguralo da ostanu efikasne u sprječavanju eksploatacije od strane zlonamjernog aktera, uključujući i one koji koriste RondoDox botnet. Ove procjene treba da uzmu u obzir nove prijetnje poput ove, kao i promjene unutar mreže ili operacija organizacije koje mogu uticati na ukupni rizik.
Primjenom ovih preporuka, korisnici i organizacije mogu značajno smanjiti svoj profil rizika i spriječiti eksploataciju od strane zlonamjernih aktera poput onih koji koriste RondoDox botnet.