RondoDox僵尸网络利用高危React2Shell漏洞劫持IoT设备与Web服务器

网络安全研究人员披露了一项持续九个月的攻击活动细节,该活动通过入侵物联网(IoT)设备和Web应用,将其纳入名为RondoDox的僵尸网络。据CloudSEK分析报告显示,截至2025年12月,攻击者正利用新披露的React2Shell漏洞(CVE-2025-55182,CVSS评分:10.0)作为初始入侵载体。

高危漏洞影响范围

React2Shell是React Server Components(RSC)和Next.js框架中的关键安全漏洞,可使未认证攻击者在受影响设备上实现远程代码执行。Shadowserver基金会统计数据显示,截至2025年12月31日,全球仍有约90,300个实例存在该漏洞风险,其中美国占68,400个,德国(4,300)、法国(2,800)和印度(1,500)紧随其后。

僵尸网络演进过程

RondoDox僵尸网络自2025年初出现后,通过整合包括CVE-2023-1389和CVE-2025-24893在内的多个N-day漏洞不断扩大攻击规模。值得注意的是,Darktrace、卡巴斯基和VulnCheck此前已预警攻击者滥用React2Shell传播僵尸网络的行为。

该僵尸网络的攻击活动在利用CVE-2025-55182前经历了三个阶段:

  • 2025年3-4月:初始侦察与手动漏洞扫描
  • 2025年4-6月:每日对WordPress、Drupal、Struts2等Web应用及Wavlink路由器等IoT设备进行大规模漏洞探测
  • 2025年7月至12月初:每小时执行自动化大规模部署

最新攻击技术细节

在2025年12月检测到的攻击中,威胁分子首先扫描存在漏洞的Next.js服务器,随后尝试投递加密货币挖矿程序("/nuts/poop")、僵尸网络加载器与健康检查工具("/nuts/bolts")以及Mirai僵尸网络变种("/nuts/x86")。

其中"/nuts/bolts"模块会在从C2服务器下载主僵尸程序前,终止竞品恶意软件和挖矿程序。该工具的某个变种会清除已知僵尸网络、基于Docker的有效载荷、历史攻击残留文件及相关定时任务,同时通过"/etc/crontab"建立持久化机制。CloudSEK指出:"该模块持续扫描/proc目录枚举运行中的可执行文件,每45秒终止非白名单进程,有效防止其他攻击者的重复感染。"

防护建议

为应对此威胁,建议企业采取以下措施:

  1. 立即将Next.js升级至已修复版本
  2. 将所有IoT设备划分至专用VLAN
  3. 部署Web应用防火墙(WAF)
  4. 监控可疑进程执行行为
  5. 封锁已知C2基础设施
相关推荐
小叶lr几秒前
jenkins打包前端样式丢失/与本地不一致问题
运维·前端·jenkins
浩星6 分钟前
electron系列1:Electron不是玩具,为什么桌面应用需要它?
前端·javascript·electron
亚空间仓鼠18 分钟前
OpenEuler系统常用服务(五)
linux·运维·服务器·网络
聊点儿技术23 分钟前
CDN调度失准导致跨省流量浪费?在GSLB层用IP归属地查询实现精准就近接入
网络·ip·ip归属地查询·ip地址查询·ip离线库·cdn调度
ZC跨境爬虫24 分钟前
Scrapy工作空间搭建与目录结构解析:从初始化到基础配置全流程
前端·爬虫·python·scrapy·自动化
小村儿28 分钟前
连载04-最重要的Skill---一起吃透 Claude Code,告别 AI coding 迷茫
前端·后端·ai编程
咸鱼嵌入式38 分钟前
【AutoSAR】详解PDUR模块
网络
AEIC学术交流中心1 小时前
【快速EI检索 | ACM出版】第六届物联网与机器学习国际会议 (IoTML 2026)
物联网·机器学习
_院长大人_1 小时前
Vue + ECharts 实现价格趋势分析图
前端·vue.js·echarts
戮戮1 小时前
Spring Cloud Gateway 零拷贝参数校验:一种高性能网关架构实践
java·网络·架构·gateway