Botnet RondoDox Serang Global, Eksploitasi 56 Kerentanan pada 30+ Perangkat IoT

Trend Micro ungkap serangan masif yang memanfaatkan celah keamanan lama dan baru, termasuk yang pernah dipamerkan di ajang Pwn2Own

9 Oktober 2025 — Para peneliti keamanan dari Trend Micro memperingatkan tentang munculnya RondoDox, botnet berskala besar yang menargetkan 56 kerentanan (n-day vulnerabilities) di lebih dari 30 jenis perangkat berbeda — mulai dari DVR, NVR, sistem CCTV, hingga web server.

Botnet ini aktif sejak Juni 2025, menggunakan strategi yang disebut “exploit shotgun”, yaitu meluncurkan banyak eksploitasi secara bersamaan untuk memaksimalkan tingkat infeksi, meski aktivitasnya sangat mencolok di jaringan.

Serangan Berbasis Eksploitasi N-Day

Menurut laporan terbaru Trend Micro, RondoDox memanfaatkan CVE-2023-1389, celah pada router TP-Link Archer AX21 yang pertama kali didemonstrasikan dalam kompetisi Pwn2Own Toronto 2022. Ajang tersebut diadakan dua kali setahun oleh Zero Day Initiative (ZDI), unit riset keamanan milik Trend Micro, untuk mengungkap kerentanan zero-day di berbagai produk populer.

Seperti halnya varian Mirai pada 2023, pengembang RondoDox tampak memantau hasil Pwn2Own dengan cermat dan dengan cepat mempersenjatai eksploit baru begitu celah tersebut dipublikasikan.

Daftar Kerentanan yang Dieksploitasi

RondoDox kini diketahui menargetkan berbagai perangkat dengan kerentanan yang telah diketahui sejak 2023 hingga 2025, di antaranya:

Selain itu, peneliti juga menemukan 18 kerentanan command injection tanpa ID CVE yang memengaruhi perangkat D-Link NAS, TVT dan LILIN DVR, router Fiberhome, ASMAX, dan kamera Brickcom, serta beberapa perangkat tidak teridentifikasi lainnya.

Risiko Perangkat Usang dan Lalai Update Firmware

Perangkat lama (end-of-life) menjadi target utama karena jarang menerima pembaruan keamanan. Namun, perangkat yang masih didukung vendor pun tetap berisiko tinggi karena banyak pengguna tidak memperbarui firmware setelah instalasi awal.

Langkah Mitigasi yang Disarankan

Untuk melindungi sistem dari RondoDox dan botnet serupa, Trend Micro merekomendasikan beberapa langkah penting:

  1. Segera perbarui firmware ke versi terbaru yang tersedia dari vendor.
  2. Ganti perangkat EoL (end-of-life) dengan model yang masih didukung keamanan.
  3. Gunakan segmentasi jaringan untuk memisahkan perangkat IoT dari jaringan utama atau sistem penting.
  4. Ganti kredensial default dengan password kuat dan unik.

Botnet seperti RondoDox menunjukkan bagaimana eksploitasi kerentanan lama (n-day exploits) masih menjadi ancaman nyata, terutama bagi perangkat IoT yang jarang diperbarui dan sering kali terlupakan dalam kebijakan keamanan jaringan.


Sumber: Trend Micro

Exit mobile version