14.000 routers Asus infectados por el malware KadNap resistente al desmantelamiento

Investigadores de Black Lotus Labs han identificado una botnet que infecta alrededor de 14.000 routers diarios, principalmente modelos Asus en EE. UU., utilizando tecnología peer-to-peer avanzada para evadir la detección. El malware, conocido como KadNap, convierte estos dispositivos en proxies para actividades cibercriminales. Se aconseja a los usuarios infectados restablecer de fábrica sus routers y aplicar actualizaciones de firmware para eliminar la amenaza.

La botnet KadNap, descubierta por Black Lotus Labs en agosto, ha crecido hasta infectar un promedio de 14.000 routers y dispositivos de red por día a partir de marzo de 2026, un aumento desde las 10.000 infecciones en el momento de la detección inicial. La mayoría de los dispositivos comprometidos son routers Asus, ubicados principalmente en EE. UU., con grupos más pequeños en Taiwán, Hong Kong y Rusia. Según Chris Formosa, investigador de Black Lotus Labs de Lumen, el malware explota vulnerabilidades sin parches en estos dispositivos, sin depender de exploits de día cero.  ¿Qué distingue a KadNap es su uso de una estructura de red peer-to-peer basada en Kademlia, un sistema de tabla de hash distribuida (DHT) popularizado originalmente en tecnologías como BitTorrent. Este diseño descentraliza el control, ocultando las direcciones IP de los servidores de comando y control y haciendo que la botnet sea altamente resistente a los métodos tradicionales de desmantelamiento. «La botnet KadNap destaca entre otras que soportan proxies anónimos por su uso de una red peer-to-peer para control descentralizado», escribieron Formosa y el investigador compañero Steve Rudd. «Su intención es clara: evitar la detección y dificultar la protección para los defensores.»  En operación, KadNap funciona teniendo nodos que consultan a otros usando una frase contraseña para localizar la infraestructura de control, recibiendo eventualmente archivos con direcciones de comando y control. Los dispositivos infectados sirven como proxies para Doppelganger, un servicio basado en tarifas que enruta el tráfico de clientes a través de conexiones de internet residenciales para habilitar acceso anónimo a sitios restringidos.  Black Lotus Labs ha desarrollado métodos para bloquear el tráfico a la infraestructura de control de la botnet y está compartiendo indicadores de compromiso, como direcciones IP específicas y hashes de archivos, a través de feeds públicos. Los usuarios que sospechen de infección pueden verificar los logs de dispositivos contra estos indicadores. Para desinfectar, los propietarios deben realizar un restablecimiento de fábrica —reiniciar solo no es suficiente, ya que el malware persiste mediante un script de shell— y asegurar que el firmware esté actualizado, las contraseñas sean fuertes y el acceso remoto esté desactivado cuando no sea necesario.

Artículos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagen generada por IA

Researchers discover SSHStalker botnet infecting Linux servers

Reportado por IA Imagen generada por IA

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

The FBI, BND and BfV warn of attacks by Russian state hackers on TP-Link routers and WLAN extenders. The Fancy Bear group has infiltrated thousands of devices worldwide to steal sensitive data. In Germany, 30 affected devices have already been detected.

Reportado por IA

Law enforcement agencies from the United States and Europe, supported by private partners, have taken down the SocksEscort cybercrime proxy network. This service, powered by the AVRecon malware infecting Linux-based devices, provided cybercriminals with access to compromised IP addresses. The operation resulted in the seizure of domains, servers, and cryptocurrency assets.

Developers of the gacha RPG Duet Night Abyss have apologized for a cybersecurity incident that distributed malware to players' PCs via a launcher update on March 18. The malware, identified as Trojan:MSIL/UmbralStealer.DG!MTB, targets passwords and cryptocurrency. Players receive in-game compensation as the team implements security enhancements.

Reportado por IA

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar