RondoDox: De vulnerabilidades exhibidas en Pwn2Own son una “escopeta” de exploits en la red

RondoDox: De vulnerabilidades exhibidas en Pwn2Own son una “escopeta” de exploits en la red

RondoDox es una campaña de botnet que ha escalado rápidamente: utiliza más de 50 exploits contra dispositivos de más de 30 proveedores (routers, DVR/NVR, cámaras, servidores web y equipos industriales) y ha demostrado que las vulnerabilidades presentadas en concursos como Pwn2Own terminan siendo aprovechadas en ataques a gran escala. Su modus operandi es un “exploit shotgun”: probar múltiples fallos hasta que alguno funcione y, si lo hace, desplegar loaders que instalan backdoors y payloads tipo Mirai/Morte. El resultado: exposición masiva, exfiltración de datos y compromisos persistentes en infraestructuras con dispositivos expuestos a Internet.


¿Por qué importa esto a su empresa?

  • Alto riesgo para equipos con interfaz pública: routers, NVR/DVR, CCTV y gateways sin parchear son objetivos prioritarios.

  • Ventana de riesgo corta: la transición entre divulgación y explotación efectiva es cada vez más rápida.

  • Ataques automáticos y escalables: la campaña usa infraestructuras rotativas y loaders-as-a-service, lo que multiplica la velocidad y escala del compromiso.


Lo más relevante

  • RondoDox ha explotado CVEs que aparecieron en Pwn2Own (ej. CVE-2023-1389) y una gran lista de fallos N-Day y sin CVE asignado.

  • El enfoque es multivector: más de 50 vulnerabilidades, muchas de tipo command injection (CWE-78).

  • Varios CVEs relacionados fueron añadidos al catálogo CISA KEV, lo que eleva la prioridad de parcheo.

  • Explotación observada globalmente desde mediados de 2025 y con picos en telemetría pública a finales de 2025.


Indicadores y artefactos observados

  • Patrones en payloads post-explotación: scripts que contienen #!/bin/sh, chmod 777, service apparmor stop y nombres que contienen rondo.

  • Emails asociados en muestras: bang2012@protonmail.com, makenoise@tutanota.de

  • Comportamiento de red: intentos HTTP/POST para descargar loaders; requests que ejecutan comandos remotos en endpoints conocidos.

  • Reglas y firmas ya detectadas en soluciones comerciales (ej. firmas Trend) para CVEs y patrones RondoDox.


Línea de tiempo

  • 2022–2023: vulnerabilidades explotadas en Pwn2Own (ej. TP-Link AX series).

  • Jun 15, 2025: primera detección de RondoDox reutilizando un bug visto en Pwn2Own (CVE-2023-1389).

  • Mitad–finales 2025: campaña amplia con más CVEs y uso de loaders-as-a-service; rotación de infraestructura y co-distribución con Mirai/Morte.


Vulnerabilidades de alto impacto

Nota: la lista completa incluye 56 entradas (38 con CVE asignado y 18 sin CVE); la mayoría son command injection.


Detección y hunting

  • Buscar procesos o comandos que contengan: #!/bin/sh AND chmod 777 AND service apparmor stop AND rondo.

  • Filtrado en logs web/proxy/firewall por user-agent o strings asociados a loaders y fetches de payloads.

  • Correlacionar accesos a interfaces de administración de routers/DVR con descargas de binarios o ejecución de comandos remotos.

  • Revisar conexiones salientes tras compromisos hacia infraestructuras rotativas o dominios que intentan descargar payloads.


Recomendaciones operativas (priorizadas)

  1. Parchar inmediatamente todos los dispositivos expuestos a Internet, empezando por aquellos listados en CISA KEV y por los vendors en la tabla de RondoDox.

  2. Inventario y clasificación de activos: documentar todos los dispositivos de borde (routers, cámaras, NVR/DVR, gateways industriales) y su estado de parcheo.

  3. Segmentación de red: segregar equipos IoT/OT de la red de producción y limitar accesos administrativos desde Internet.

  4. Aplicar WAF/IPS/filtrado en borde: bloquear patrones de explotación conocidos y rate-limit a control plane.

  5. Monitoreo continuo y hunting: desplegar detección de comportamiento post-explotación (scripts, cambios de permisos, servicios parados).

  6. Respuesta rápida: tener playbooks para aislamiento y recolocación de dispositivos vulnerados; snapshots forenses antes de limpiar.

  7. Reforzar credenciales y autenticación: cambiar credenciales por defecto y habilitar MFA donde aplique (administración remota).


Qué hacer si detectan actividad sospechosa

  • Aislar el dispositivo de la red inmediatamente (o desconectar su acceso a Internet).

  • Recolección forense: volcar logs, copiar configuraciones y guardar muestras del malware/payloads.

  • Bloqueo a nivel edge: aplicar reglas en firewall para bloquear IPs/domains observados y patrones de comandos.

  • Revisión de persistencia: buscar cronjobs, backdoors web, usuarios/roles nuevos y modificaciones en firmware.

  • Comunicación interna y con terceros: informar a equipos de operaciones, legal y, si es necesario, organismos reguladores.


Conclusión

RondoDox evidencia dos verdades incómodas: (1) las vulnerabilidades expuestas en eventos de investigación como Pwn2Own terminan en la “canasta” de herramientas de los botnets, y (2) las campañas modernas ya no dependen de una sola vulnerabilidad: disparan un arsenal de exploits y ven qué pega. La postura defensiva debe ser proactiva: inventario, parcheo prioritario (KEV primero), segmentación y detección orientada a comportamiento. Si su organización depende de dispositivos de borde conectados a Internet, esta amenaza merece atención inmediata.

Related Post