14.000 router Asus terinfeksi malware KadNap yang tahan penghapusan

Penyelidik di Black Lotus Labs telah mengidentifikasi botnet yang menginfeksi sekitar 14.000 router setiap hari, sebagian besar model Asus di AS, menggunakan teknologi peer-to-peer canggih untuk menghindari deteksi. Malware yang dikenal sebagai KadNap mengubah perangkat ini menjadi proxy untuk aktivitas kejahatan siber. Pengguna yang terinfeksi disarankan untuk mereset pabrik router mereka dan menerapkan pembaruan firmware untuk menghilangkan ancaman.

Botnet KadNap, yang ditemukan oleh Black Lotus Labs pada Agustus, telah berkembang hingga menginfeksi rata-rata 14.000 router dan perangkat jaringan per hari sejak Maret 2026, naik dari 10.000 infeksi pada saat deteksi awal. Mayoritas perangkat yang dikompromikan adalah router Asus, terutama yang berlokasi di AS, dengan kelompok kecil di Taiwan, Hong Kong, dan Rusia. Menurut Chris Formosa, seorang peneliti di Black Lotus Labs milik Lumen, malware ini mengeksploitasi kerentanan yang belum ditambal di perangkat-perangkat tersebut, tanpa bergantung pada eksploit zero-day.  nnYang membedakan KadNap adalah penggunaan struktur jaringan peer-to-peer berbasis Kademlia, sistem distributed hash table (DHT) yang awalnya dipopulerkan dalam teknologi seperti BitTorrent. Desain ini mendesentralisasi kontrol, menyembunyikan alamat IP server command-and-control, dan membuat botnet sangat tahan terhadap metode penghapusan tradisional. nnBotnet KadNap menonjol di antara botnet lain yang mendukung proxy anonim berkat penggunaan jaringan peer-to-peer untuk kontrol terdesentralisasi,” tulis Formosa dan peneliti sesama Steve Rudd. “Niat mereka jelas: menghindari deteksi dan menyulitkan para pembela untuk melindungi. nnDalam operasinya, KadNap berfungsi dengan cara node-node mengirim query ke node lain menggunakan passphrase untuk menemukan infrastruktur kontrol, dan akhirnya menerima file berisi alamat command-and-control. Perangkat yang terinfeksi berfungsi sebagai proxy untuk Doppelganger, layanan berbayar yang merutekan lalu lintas pelanggan melalui koneksi internet residensial untuk memungkinkan akses anonim ke situs yang dibatasi. nnBlack Lotus Labs telah mengembangkan metode untuk memblokir lalu lintas ke infrastruktur kontrol botnet dan membagikan indikator kompromi, seperti alamat IP tertentu dan hash file, melalui feed publik. Pengguna yang curiga terinfeksi dapat memeriksa log perangkat terhadap indikator-indikator ini. Untuk melakukan pembersihan, pemilik harus melakukan reset pabrik—restart saja tidak cukup, karena malware bertahan melalui shell script—dan memastikan firmware diperbarui, kata sandi kuat, serta akses jarak jauh dinonaktifkan bila tidak diperlukan.

Artikel Terkait

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Gambar dihasilkan oleh AI

Researchers discover SSHStalker botnet infecting Linux servers

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

The FBI, BND and BfV warn of attacks by Russian state hackers on TP-Link routers and WLAN extenders. The Fancy Bear group has infiltrated thousands of devices worldwide to steal sensitive data. In Germany, 30 affected devices have already been detected.

Dilaporkan oleh AI

Law enforcement agencies from the United States and Europe, supported by private partners, have taken down the SocksEscort cybercrime proxy network. This service, powered by the AVRecon malware infecting Linux-based devices, provided cybercriminals with access to compromised IP addresses. The operation resulted in the seizure of domains, servers, and cryptocurrency assets.

Developers of the gacha RPG Duet Night Abyss have apologized for a cybersecurity incident that distributed malware to players' PCs via a launcher update on March 18. The malware, identified as Trojan:MSIL/UmbralStealer.DG!MTB, targets passwords and cryptocurrency. Players receive in-game compensation as the team implements security enhancements.

Dilaporkan oleh AI

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak