Himbauan Keamanan Siber
>
>
>Sebuah
botnet baru bernama RondoDox dilaporkan berkembang pesat dan menjadi salah satu
ancaman keamanan siber diwaspadai. Botnet ini diketahui memanfaatkan ratusan
kerentanan perangkat lunak serta infrastruktur jaringan berbasis IP untuk
melancarkan serangan dalam skala besar.
>Bitsight
pertama kali mendeteksi aktivitas botnet tersebut pada Mei 2025 setelah melihat
lonjakan trafik mencurigakan pada sistem honeypot mereka. Seiring berjalannya waktu,
aktivitas botnet ini terus meningkat hingga mampu menghasilkan sekitar 15.000
upaya eksploitasi dalam satu hari.
>Memanfaatkan
Banyak Kerentanan
>Menemukan
bahwa dari total 174 eksploit yang digunakan oleh botnet tersebut:
- >148
eksploit> berkaitan
dengan kerentanan yang sudah memiliki ID dalam katalog Common
Vulnerabilities and Exposures (CVE)
- >15
eksploit> memiliki
proof-of-concept publik tetapi belum memiliki nomor CVE
- >11
eksploit lainnya>
bahkan belum memiliki proof-of-concept yang tersedia secara publik
>Botnet
tersebut secara aktif memantau pengungkapan kerentanan baru. Dalam beberapa
kasus, eksploit mulai digunakan hanya beberapa hari setelah kerentanan tersebut
dipublikasikan.
>Salah
satu contohnya adalah eksploit terhadap CVE-2025-55182 atau dikenal
sebagai React2Shell. Kerentanan ini diumumkan pada 3 Desember 2025 dan
sudah dimasukkan ke dalam arsenal botnet hanya tiga hari kemudian.
> 
>Perubahan
Strategi Serangan
>Pada
awal operasinya, operator RondoDox menggunakan metode yang oleh peneliti
disebut sebagai “shotgun approach.” Metode ini mengirimkan banyak
eksploit berbeda secara bersamaan ke satu target dengan harapan salah satunya
berhasil menembus sistem.
>Pendekatan
tersebut mencapai puncaknya pada 19 Oktober 2025, ketika botnet
menggunakan 49 kerentanan berbeda dalam satu hari.
>Namun,
pola ini berubah pada awal 2026. Pada Januari, jumlah kerentanan yang digunakan
dalam satu hari menurun drastis hingga hanya dua eksploit aktif. Hal ini
menunjukkan kemungkinan perubahan strategi, dari serangan massal menjadi lebih
fokus pada target tertentu yang dianggap bernilai tinggi.
>Infrastruktur
Botnet Berbasis IP Residensial
>Salah
satu temuan menarik dari penelitian ini adalah penggunaan alamat IP
residensial yang telah disusupi untuk mendukung infrastruktur botnet.
>Peneliti
melacak 32 alamat IP yang digunakan selama periode pengamatan, dengan
pembagian:
- >16
IP untuk aktivitas eksploitasi>
- >16
IP untuk hosting payload malware>
>Alamat
IP yang digunakan untuk eksploitasi umumnya berasal dari layanan hosting yang
menerima pembayaran menggunakan mata uang kripto. Sementara itu, IP untuk
hosting malware banyak berasal dari jaringan internet rumah tangga di beberapa
negara, seperti Amerika Serikat, Kanada, Swedia, China, dan Tunisia.
>Analisis
lebih lanjut menunjukkan beberapa perangkat rumah tangga yang kemungkinan telah
disusupi, termasuk sistem UniFi Protect, perangkat smart home Control4,
serta server web pada TCL Android TV.
>Temuan
ini mengindikasikan bahwa perangkat-perangkat tersebut mungkin telah diretas
dan dimanfaatkan tanpa sepengetahuan pemiliknya untuk menjadi bagian dari
infrastruktur botnet.
> 
>Langkah
Mitigasi
>Untuk
mengurangi risiko dari aktivitas botnet seperti RondoDox, organisasi dan
pengguna disarankan untuk:
- >memperbarui
patch keamanan pada perangkat yang terhubung ke internet secara rutin
- >menonaktifkan
layanan akses jarak jauh yang tidak digunakan
- >memantau
trafik jaringan untuk mendeteksi aktivitas mencurigakan
- >menggunakan
indikator kompromi (IoC) yang dipublikasikan oleh peneliti keamanan
>Langkah-langkah
tersebut dapat membantu mencegah perangkat menjadi target eksploitasi maupun
dimanfaatkan sebagai bagian dari jaringan botnet.
>Sumber:
https://cybersecuritynews.com/rondodox-botnet-expands/