Una nueva amenaza de escala global ha puesto en jaque a la infraestructura de Internet de las Cosas (IoT) y aplicaciones web modernas. La botnet RondoDox ha intensificado sus operaciones mediante la explotación activa de React2Shell, una vulnerabilidad con la puntuación máxima de severidad (CVSS 10.0).
Lo que comenzó como una campaña de reconocimiento a principios de 2025, ha evolucionado hacia una maquinaria de guerra cibernética automatizada que ya cuenta con más de 90,000 instancias vulnerables en su radar.
El núcleo de esta campaña reside en el aprovechamiento de una falla crítica en los React Server Components (RSC) y el framework Next.js. Esta vulnerabilidad permite la Ejecución Remota de Código (RCE) sin necesidad de autenticación, otorgando a los atacantes el control total sobre el servidor objetivo.
Según reportes de CloudSEK, la operación de RondoDox se ha dividido en fases estratégicas que demuestran una sofisticación creciente:
Una vez que RondoDox logra el acceso inicial, despliega una serie de cargas maliciosas que incluyen mineros de criptomonedas y variantes de la conocida botnet Mirai. Sin embargo, el componente más letal es el script /nuts/bolts.
Este módulo actúa como un "limpiador" y "protector" del sistema infectado:
A finales de 2025, la Shadowserver Foundation identificó los focos principales de exposición:
Para los administradores de sistemas y profesionales de seguridad, se recomienda actuar de inmediato:
CloudSEK: Análisis de la campaña RondoDox y fases de automatización.