14.000 routers Asus infectados por el malware KadNap resistente al desmantelamiento

Investigadores de Black Lotus Labs han identificado una botnet que infecta alrededor de 14.000 routers diarios, principalmente modelos Asus en EE. UU., utilizando tecnología peer-to-peer avanzada para evadir la detección. El malware, conocido como KadNap, convierte estos dispositivos en proxies para actividades cibercriminales. Se aconseja a los usuarios infectados restablecer de fábrica sus routers y aplicar actualizaciones de firmware para eliminar la amenaza.

La botnet KadNap, descubierta por Black Lotus Labs en agosto, ha crecido hasta infectar un promedio de 14.000 routers y dispositivos de red por día a partir de marzo de 2026, un aumento desde las 10.000 infecciones en el momento de la detección inicial. La mayoría de los dispositivos comprometidos son routers Asus, ubicados principalmente en EE. UU., con grupos más pequeños en Taiwán, Hong Kong y Rusia. Según Chris Formosa, investigador de Black Lotus Labs de Lumen, el malware explota vulnerabilidades sin parches en estos dispositivos, sin depender de exploits de día cero.  ¿Qué distingue a KadNap es su uso de una estructura de red peer-to-peer basada en Kademlia, un sistema de tabla de hash distribuida (DHT) popularizado originalmente en tecnologías como BitTorrent. Este diseño descentraliza el control, ocultando las direcciones IP de los servidores de comando y control y haciendo que la botnet sea altamente resistente a los métodos tradicionales de desmantelamiento. «La botnet KadNap destaca entre otras que soportan proxies anónimos por su uso de una red peer-to-peer para control descentralizado», escribieron Formosa y el investigador compañero Steve Rudd. «Su intención es clara: evitar la detección y dificultar la protección para los defensores.»  En operación, KadNap funciona teniendo nodos que consultan a otros usando una frase contraseña para localizar la infraestructura de control, recibiendo eventualmente archivos con direcciones de comando y control. Los dispositivos infectados sirven como proxies para Doppelganger, un servicio basado en tarifas que enruta el tráfico de clientes a través de conexiones de internet residenciales para habilitar acceso anónimo a sitios restringidos.  Black Lotus Labs ha desarrollado métodos para bloquear el tráfico a la infraestructura de control de la botnet y está compartiendo indicadores de compromiso, como direcciones IP específicas y hashes de archivos, a través de feeds públicos. Los usuarios que sospechen de infección pueden verificar los logs de dispositivos contra estos indicadores. Para desinfectar, los propietarios deben realizar un restablecimiento de fábrica —reiniciar solo no es suficiente, ya que el malware persiste mediante un script de shell— y asegurar que el firmware esté actualizado, las contraseñas sean fuertes y el acceso remoto esté desactivado cuando no sea necesario.

Artículos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagen generada por IA

Investigadores descubren la botnet SSHStalker que infecta servidores Linux

Reportado por IA Imagen generada por IA

Los investigadores de Flare han identificado una nueva botnet de Linux llamada SSHStalker que ha comprometido alrededor de 7.000 sistemas utilizando exploits obsoletos y escaneo SSH. La botnet emplea IRC para comando y control mientras mantiene una persistencia dormida sin actividades maliciosas inmediatas como DDoS o minería de criptomonedas. Apunta a kernels de Linux legacy, destacando riesgos en infraestructuras descuidadas.

Una botnet basada en Go conocida como GoBruteforcer está escaneando y comprometiendo servidores Linux a nivel global mediante fuerza bruta en contraseñas débiles en servicios expuestos como FTP, MySQL y PostgreSQL. Check Point Research ha identificado una variante de 2025 que ha infectado decenas de miles de máquinas, poniendo en riesgo a más de 50.000 servidores expuestos a internet. Los ataques explotan configuraciones predeterminadas comunes generadas por IA y sistemas heredados.

Reportado por IA

Cisco Talos ha informado de un actor de amenazas vinculado a China conocido como UAT-7290 que espía a empresas de telecomunicaciones desde 2022. El grupo utiliza malware Linux, exploits en dispositivos de borde e infraestructura ORB para mantener el acceso a las redes objetivo.

Ha surgido una nueva botnet conocida como GoBruteforcer, centrada en ataques de fuerza bruta contra servidores Linux. La amenaza fue reportada por IT Security News el 12 de enero de 2026. Los detalles destacan el enfoque específico de la botnet en estos sistemas.

Reportado por IA

Los ataques automatizados están dirigidos a dispositivos Fortinet FortiGate, creando cuentas no autorizadas y robando datos de firewalls. Un parche reciente de Fortinet podría no ser tan efectivo como se esperaba. El problema fue reportado el 23 de enero de 2026.

Un peligroso malware de Android llamado Massiv se hace pasar por una app de IPTV para infectar dispositivos y robar información bancaria. La amenaza se dirige principalmente a usuarios en Portugal a través de esta aplicación engañosa. Investigadores de seguridad han destacado los riesgos que plantea esta app falsa.

Reportado por IA

Actores de amenazas cibernéticas en la Operación Zero Disco han explotado una vulnerabilidad en el servicio SNMP de Cisco para instalar rootkits persistentes de Linux en dispositivos de red. La campaña apunta a interruptores Cisco más antiguos y utiliza paquetes diseñados para lograr ejecución remota de código. Investigadores de Trend Micro divulgaron los ataques el 16 de octubre de 2025, destacando riesgos para sistemas sin parches.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar