14 000 routeurs Asus infectés par le malware KadNap résistant au démantèlement

Les chercheurs de Black Lotus Labs ont identifié un botnet infectant environ 14 000 routeurs par jour, principalement des modèles Asus aux États-Unis, en utilisant une technologie peer-to-peer avancée pour échapper à la détection. Le malware, connu sous le nom de KadNap, transforme ces appareils en proxys pour des activités de cybercriminalité. Les utilisateurs infectés sont invités à réinitialiser en usine leurs routeurs et à appliquer des mises à jour du firmware pour éliminer la menace.

Le botnet KadNap, découvert par Black Lotus Labs en août, a crû pour infecter en moyenne 14 000 routeurs et appareils réseau par jour en mars 2026, contre 10 000 infections au moment de la détection initiale. La majorité des appareils compromis sont des routeurs Asus, principalement situés aux États-Unis, avec de plus petits groupes à Taïwan, Hong Kong et en Russie. Selon Chris Formosa, chercheur chez Black Lotus Labs de Lumen, le malware exploite des vulnérabilités non corrigées dans ces appareils, sans recourir à des exploits zero-day.  nnCe qui distingue KadNap, c’est son utilisation d’une structure de réseau peer-to-peer basée sur Kademlia, un système de table de hachage distribuée (DHT) popularisé à l’origine dans des technologies comme BitTorrent. Cette conception décentralise le contrôle, masquant les adresses IP des serveurs de commande et de contrôle et rendant le botnet hautement résistant aux méthodes traditionnelles de démantèlement. « Le botnet KadNap se distingue des autres qui supportent des proxys anonymes par son utilisation d’un réseau peer-to-peer pour un contrôle décentralisé », ont écrit Formosa et le chercheur collègue Steve Rudd. « Leur intention est claire : éviter la détection et rendre difficile la protection pour les défenseurs. »nnEn fonctionnement, KadNap opère en ayant des nœuds interroger les autres à l’aide d’une phrase de passe pour localiser l’infrastructure de contrôle, recevant finalement des fichiers avec les adresses de commande et de contrôle. Les appareils infectés servent de proxys pour Doppelganger, un service payant qui route le trafic des clients via des connexions internet résidentielles pour permettre un accès anonyme à des sites restreints.nnBlack Lotus Labs a développé des méthodes pour bloquer le trafic vers l’infrastructure de contrôle du botnet et partage des indicateurs de compromission, tels que des adresses IP spécifiques et des hachages de fichiers, via des flux publics. Les utilisateurs suspectant une infection peuvent vérifier les journaux de leurs appareils contre ces indicateurs. Pour désinfecter, les propriétaires doivent effectuer une réinitialisation d’usine — un simple redémarrage est insuffisant, car le malware persiste via un script shell — et s’assurer que le firmware est mis à jour, que les mots de passe sont forts et que l’accès distant est désactivé quand non nécessaire.

Articles connexes

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Image générée par IA

Des chercheurs découvrent le botnet SSHStalker infectant des serveurs Linux

Rapporté par l'IA Image générée par IA

Les chercheurs de Flare ont identifié un nouveau botnet Linux appelé SSHStalker qui a compromis environ 7 000 systèmes en utilisant des exploits obsolètes et un balayage SSH. Le botnet utilise IRC pour la commande et le contrôle tout en maintenant une persistance dormante sans activités malveillantes immédiates comme les DDoS ou le cryptomining. Il cible les noyaux Linux legacy, soulignant les risques dans les infrastructures négligées.

Un botnet basé sur Go connu sous le nom de GoBruteforcer scanne et compromet des serveurs Linux à l'échelle mondiale en forçant par brute force des mots de passe faibles sur des services exposés comme FTP, MySQL et PostgreSQL. Check Point Research a identifié une variante 2025 qui a infecté des dizaines de milliers de machines, mettant plus de 50 000 serveurs exposés à Internet en danger. Les attaques exploitent des valeurs par défaut courantes issues de configurations générées par IA et d'installations legacy.

Rapporté par l'IA

Cisco Talos a signalé un acteur de menace lié à la Chine connu sous le nom de UAT-7290 qui espionne les entreprises de télécommunications depuis 2022. Le groupe utilise un malware Linux, des exploits sur des appareils de bord et une infrastructure ORB pour maintenir l'accès aux réseaux ciblés.

Un nouveau botnet connu sous le nom de GoBruteforcer est apparu, se concentrant sur des attaques par force brute contre les serveurs Linux. La menace a été rapportée par IT Security News le 12 janvier 2026. Les détails mettent en lumière le ciblage spécifique de ce botnet sur ces systèmes.

Rapporté par l'IA

Des attaques automatisées visent les appareils Fortinet FortiGate, créant des comptes non autorisés et volant des données de pare-feu. Un correctif récent de Fortinet pourrait ne pas être aussi efficace qu'attendu. Le problème a été signalé le 23 janvier 2026.

Un dangereux malware Android nommé Massiv se déguise en application IPTV pour infecter les appareils et voler les informations bancaires. La menace vise principalement les utilisateurs au Portugal via cette application trompeuse. Les chercheurs en sécurité ont mis en lumière les risques posés par cette fausse application.

Rapporté par l'IA

Des acteurs de menaces cybernétiques dans l'opération Zero Disco ont exploité une vulnérabilité dans le service SNMP de Cisco pour installer des rootkits Linux persistants sur des dispositifs réseau. La campagne cible des commutateurs Cisco plus anciens et utilise des paquets conçus pour obtenir une exécution de code à distance. Des chercheurs de Trend Micro ont divulgué les attaques le 16 octobre 2025, soulignant les risques pour les systèmes non corrigés.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser