Le Botnet RondoDox Exploite la Faille Critique React2Shell
Introduction
En 2025, le monde de la cybersécurité a été bouleversé par la découverte de la faille critique React2Shell (CVE-2025-55182), ouvrant un accès sans précédent aux systèmes vulnérables. Exploitée par le botnet RondoDox, cette vulnérabilité a jeté une ombre sur les IoT et les serveurs web à travers le monde. Cet article explore en profondeur cette menace croissante, ses implications et les solutions de protection à adopter par les entreprises.
Qu’est-ce que le botnet RondoDox ?
Apparu début 2025, RondoDox est un réseau malveillant exploitant des vulnérabilités de sécurité pour créer une armée de dispositifs piratés (botnets). Ces dispositifs sont utilisés pour de multiples attaques comme le minage de cryptomonnaies, les attaques DDoS, ou encore l’installation de malwares. Ce botnet s’est particulièrement fait remarquer par son efficacité à intégrer rapidement dans son arsenal toutes nouvelles failles révélées, comme React2Shell.
L’abus de React2Shell a été rapidement signalé par des géants de la sécurité comme Darktrace ou Kaspersky.
La faille critique React2Shell
React2Shell est une faille de RCE (Remote Code Execution) dans React Server Components et Next.js, touchant près de 90 300 instances en décembre 2025. Ces systèmes, non mis à jour, devenaient des cibles privilégiées pour les cybercriminels. Son score CVSS de 10.0 en fait une vulnérabilité d’une gravité exceptionnelle, exposant les entreprises à des risques massifs.
Les phases de l’attaque RondoDox
L’attaque RondoDox s’est déroulée en trois grandes phases :
- Initialisation (Mars-Avril 2025) : Reconnaissance manuelle et identification des systèmes vulnérables.
- Expension (Avril-Juin 2025) : Balayages massifs automatisés visant IoT et plateformes web comme WordPress et Drupal.
- Amplification (Juillet-Décembre 2025) : Déploiement continu et automatisé de logiciels malveillants, notamment un variant de Mirai botnet.
Les objectifs malveillants de RondoDox
Les chercheurs ont découvert que RondoDox ne se contente pas de compromettre les systèmes. Il installe et fait tourner des mineurs de cryptomonnaies, des chargeurs de botnets et des scripts de contrôle pour éviter la concurrence d’autres malwares. Ces processus, surnommés “nuts/bolts“, éliminent régulièrement les logiciels concurrents et maintiennent l’infection.
“Il s’agit d’une cyberattaque sophistiquée, orchestrée pour maximiser sa portée et ses gains,” note un expert CloudSEK.
Zones et industries les plus touchées
Avec 68 400 instances touchées situées aux États-Unis, RondoDox s’est principalement concentré sur l’Amérique, suivie de l’Allemagne, de la France, et de l’Inde. Les industries IT et les infrastructures critiques figurent parmi les cibles privilégiées.
Comment se protéger ?
Pour mitiger ce type de menace, voici des recommandations :
- Mettez à jour vos systèmes Next.js avec les derniers patches.
- Segmentez vos appareils IoT sur des VLAN dédiés.
- Déployez des pare-feu d’application web (WAF).
- Surveillez les comportements suspects et exécutions de processus inhabituelles.
- Bloquez les IPs et infrastructures C2 sabordées connues.
Conclusion
La menace posée par le botnet RondoDox est une alerte majeure rappelant l’importance d’une gestion proactive des vulnérabilités et d’une vigilance continue dans le paysage technologique actuel. Chez Lynx Intel, nous offrons une expertise stratégique pour aider votre entreprise à non seulement détecter mais aussi à prévenir de telles intrusions. Pour en savoir plus, contactez nos experts aujourd’hui.