AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Nueva botnet RondoDox explota vulnerabilidades en TBK DVR y routers Four-Faith para ataques IoT

Introducción

En las últimas semanas, analistas de ciberseguridad han detectado una campaña maliciosa de amplias dimensiones dirigida a dispositivos IoT, concretamente grabadores de vídeo digital (DVR) de la marca TBK y routers industriales Four-Faith. El objetivo: reclutar estos equipos vulnerables en una nueva botnet denominada RondoDox, que ya está siendo utilizada para actividades maliciosas y podría convertirse en una amenaza significativa para infraestructuras críticas y redes corporativas. Este artículo analiza en profundidad la campaña, las vulnerabilidades explotadas y las mejores prácticas de defensa para equipos técnicos responsables de la seguridad en entorno empresarial y entornos de misión crítica.

Contexto del Incidente o Vulnerabilidad

La proliferación de dispositivos IoT en entornos industriales y empresariales ha ampliado drásticamente la superficie de ataque de las organizaciones. Equipos como DVRs y routers industriales suelen funcionar expuestos a internet, frecuentemente con configuraciones inseguras o sin actualizaciones de seguridad al día. Dos vulnerabilidades han sido identificadas como puntos de entrada clave en la campaña de RondoDox:

– CVE-2024-3721: vulnerabilidad de inyección de comandos en los modelos TBK DVR-4104 y DVR-4216.
– CVE-2024-12856: vulnerabilidad crítica en routers Four-Faith (detalles específicos aún bajo embargo técnico).

Ambas vulnerabilidades permiten la ejecución remota de código arbitrario, facilitando el compromiso total del dispositivo afectado y su posterior incorporación a la botnet.

Detalles Técnicos

CVE-2024-3721 afecta a dispositivos TBK DVR-4104 y DVR-4216, ampliamente desplegados en entornos de videovigilancia. Esta vulnerabilidad, catalogada con una puntuación de 6.8 (CVSS v3.1), reside en la gestión inadecuada de parámetros en la interfaz web de administración del DVR. Un atacante remoto, sin autenticación, puede explotar la inyección de comandos mediante peticiones HTTP manipuladas, ejecutando comandos arbitrarios en el sistema operativo subyacente (generalmente Linux embebido).

Por su parte, CVE-2024-12856 afecta a routers industriales Four-Faith, utilizados en sectores como energía, transporte o sistemas SCADA. Esta vulnerabilidad, con un CVSS estimado superior a 8.0, permite la ejecución remota de código vía explotación de servicios de gestión remota inseguros.

TTPs (Tácticas, Técnicas y Procedimientos) observados en la campaña corresponden a los siguientes identificadores del framework MITRE ATT&CK:
– Initial Access: Exploit Public-Facing Application (T1190)
– Execution: Command and Scripting Interpreter (T1059)
– Persistence: Implant Internal Image (T1542)
– C2: Application Layer Protocol (T1071)

Los investigadores han detectado scripts de explotación automatizados distribuidos en foros underground, así como módulos específicos para Metasploit y herramientas de post-explotación como Cobalt Strike. Los IoC (Indicadores de Compromiso) incluyen direcciones IP maliciosas, hashes de binarios descargados e identificadores únicos de la botnet RondoDox.

Impacto y Riesgos

La botnet RondoDox presenta riesgos significativos tanto para infraestructuras críticas como para redes corporativas. Entre los impactos identificados se encuentran:
– Uso de los dispositivos comprometidos para ataques DDoS, escaneo de red y propagación lateral de malware.
– Riesgo de acceso no autorizado a grabaciones de vídeo y datos sensibles en entornos vigilados.
– Posibilidad de pivotar hacia redes internas, comprometiendo sistemas OT/IT conectados.
– Incumplimiento de normativas como GDPR y NIS2 debido a la exposición de datos y la interrupción de servicios esenciales.

Según estimaciones preliminares, cerca del 15% de los dispositivos TBK DVR expuestos a internet y hasta un 10% de los routers Four-Faith con interfaces de administración accesibles podrían haber sido ya comprometidos o estar bajo riesgo inminente.

Medidas de Mitigación y Recomendaciones

Para los responsables de seguridad y administración de sistemas, se recomienda:
– Aplicar inmediatamente los parches de seguridad proporcionados por TBK y Four-Faith para los modelos afectados.
– Bloquear el acceso remoto a interfaces de administración desde internet mediante cortafuegos y segmentación de red.
– Realizar auditorías de exposición de dispositivos IoT utilizando herramientas como Shodan o Censys.
– Monitorizar los logs de red y del sistema en busca de los IoC publicados por los investigadores.
– Implementar sistemas EDR/NDR capaces de detectar actividad anómala en dispositivos IoT.
– Configurar alertas ante cambios no autorizados en la configuración de los equipos.

Opinión de Expertos

Especialistas en ciberseguridad, como Raúl Siles (ElevenPaths) y David Barroso (CounterCraft), coinciden en que “el vector IoT sigue siendo una puerta de entrada prioritaria para amenazas persistentes avanzadas, especialmente en entornos industriales y de infraestructuras críticas. La falta de control y actualización en estos dispositivos facilita campañas automatizadas como la de RondoDox, que pueden tener un impacto directo en la continuidad operacional y la privacidad”.

Implicaciones para Empresas y Usuarios

La campaña RondoDox subraya la urgencia de integrar los dispositivos IoT en los programas de gestión de vulnerabilidades y cumplimiento normativo. Las empresas deben considerar los dispositivos IoT como activos críticos, asegurando su inventariado, segmentación y monitorización continua. Asimismo, los usuarios finales deben concienciarse sobre los riesgos de exponer dispositivos a internet sin las debidas medidas de protección.

Conclusiones

La aparición de la botnet RondoDox, alimentada por vulnerabilidades en DVRs TBK y routers Four-Faith, representa un serio aviso para el sector: la seguridad IoT no puede seguir siendo una asignatura pendiente. Sólo un enfoque proactivo y técnico, apoyado en la actualización continua y la vigilancia activa, permitirá detener el avance de estas amenazas y mitigar sus consecuencias para la industria y la sociedad digital.

(Fuente: feeds.feedburner.com)