14.000 router Asus terinfeksi malware KadNap yang tahan penghapusan

Penyelidik di Black Lotus Labs telah mengidentifikasi botnet yang menginfeksi sekitar 14.000 router setiap hari, sebagian besar model Asus di AS, menggunakan teknologi peer-to-peer canggih untuk menghindari deteksi. Malware yang dikenal sebagai KadNap mengubah perangkat ini menjadi proxy untuk aktivitas kejahatan siber. Pengguna yang terinfeksi disarankan untuk mereset pabrik router mereka dan menerapkan pembaruan firmware untuk menghilangkan ancaman.

Botnet KadNap, yang ditemukan oleh Black Lotus Labs pada Agustus, telah berkembang hingga menginfeksi rata-rata 14.000 router dan perangkat jaringan per hari sejak Maret 2026, naik dari 10.000 infeksi pada saat deteksi awal. Mayoritas perangkat yang dikompromikan adalah router Asus, terutama yang berlokasi di AS, dengan kelompok kecil di Taiwan, Hong Kong, dan Rusia. Menurut Chris Formosa, seorang peneliti di Black Lotus Labs milik Lumen, malware ini mengeksploitasi kerentanan yang belum ditambal di perangkat-perangkat tersebut, tanpa bergantung pada eksploit zero-day.  nnYang membedakan KadNap adalah penggunaan struktur jaringan peer-to-peer berbasis Kademlia, sistem distributed hash table (DHT) yang awalnya dipopulerkan dalam teknologi seperti BitTorrent. Desain ini mendesentralisasi kontrol, menyembunyikan alamat IP server command-and-control, dan membuat botnet sangat tahan terhadap metode penghapusan tradisional. nnBotnet KadNap menonjol di antara botnet lain yang mendukung proxy anonim berkat penggunaan jaringan peer-to-peer untuk kontrol terdesentralisasi,” tulis Formosa dan peneliti sesama Steve Rudd. “Niat mereka jelas: menghindari deteksi dan menyulitkan para pembela untuk melindungi. nnDalam operasinya, KadNap berfungsi dengan cara node-node mengirim query ke node lain menggunakan passphrase untuk menemukan infrastruktur kontrol, dan akhirnya menerima file berisi alamat command-and-control. Perangkat yang terinfeksi berfungsi sebagai proxy untuk Doppelganger, layanan berbayar yang merutekan lalu lintas pelanggan melalui koneksi internet residensial untuk memungkinkan akses anonim ke situs yang dibatasi. nnBlack Lotus Labs telah mengembangkan metode untuk memblokir lalu lintas ke infrastruktur kontrol botnet dan membagikan indikator kompromi, seperti alamat IP tertentu dan hash file, melalui feed publik. Pengguna yang curiga terinfeksi dapat memeriksa log perangkat terhadap indikator-indikator ini. Untuk melakukan pembersihan, pemilik harus melakukan reset pabrik—restart saja tidak cukup, karena malware bertahan melalui shell script—dan memastikan firmware diperbarui, kata sandi kuat, serta akses jarak jauh dinonaktifkan bila tidak diperlukan.

Artikel Terkait

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Gambar dihasilkan oleh AI

Peneliti temukan botnet SSHStalker yang menginfeksi server Linux

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peneliti Flare telah mengidentifikasi botnet Linux baru bernama SSHStalker yang telah mengkompromikan sekitar 7.000 sistem menggunakan eksploitasi usang dan pemindaian SSH. Botnet ini menggunakan IRC untuk command-and-control sambil mempertahankan persistensi dorman tanpa aktivitas berbahaya segera seperti DDoS atau cryptomining. Ia menargetkan kernel Linux lama, menyoroti risiko pada infrastruktur yang diabaikan.

Botnet berbasis Go yang dikenal sebagai GoBruteforcer sedang memindai dan mengompromikan server Linux secara global dengan brute-force pada kata sandi lemah di layanan terbuka seperti FTP, MySQL, dan PostgreSQL. Check Point Research telah mengidentifikasi varian 2025 yang telah menginfeksi puluhan ribu mesin, membahayakan lebih dari 50.000 server yang menghadap internet. Serangan ini mengeksploitasi default umum dari konfigurasi yang dihasilkan AI dan pengaturan lama.

Dilaporkan oleh AI

Cisco Talos melaporkan aktor ancaman terkait China yang dikenal sebagai UAT-7290 yang memata-matai perusahaan telekomunikasi sejak 2022. Kelompok ini menggunakan malware Linux, eksploitasi pada perangkat tepi, dan infrastruktur ORB untuk mempertahankan akses ke jaringan target.

Botnet baru yang dikenal sebagai GoBruteforcer telah muncul, fokus pada serangan brute-force terhadap server Linux. Ancaman ini dilaporkan oleh IT Security News pada 12 Januari 2026. Detail menyoroti penargetan spesifik botnet terhadap sistem ini.

Dilaporkan oleh AI

Serangan otomatis menargetkan perangkat Fortinet FortiGate, membuat akun tidak sah dan mencuri data firewall. Patch terbaru dari Fortinet mungkin tidak seefektif yang diantisipasi. Masalah ini dilaporkan pada 23 Januari 2026.

Malware Android berbahaya bernama Massiv menyamar sebagai app IPTV untuk menginfeksi perangkat dan mencuri informasi perbankan. Ancaman ini terutama menargetkan pengguna di Portugal melalui aplikasi penipuan ini. Peneliti keamanan telah menyoroti risiko yang ditimbulkan oleh app palsu ini.

Dilaporkan oleh AI

Aktor ancaman siber dalam Operasi Zero Disco telah mengeksploitasi kerentanan di layanan SNMP Cisco untuk memasang rootkit Linux yang persisten pada perangkat jaringan. Kampanye ini menargetkan saklar Cisco yang lebih tua dan menggunakan paket yang dibuat khusus untuk mencapai eksekusi kode jarak jauh. Peneliti Trend Micro mengungkap serangan pada 16 Oktober 2025, menyoroti risiko bagi sistem yang belum ditambal.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak