14 mil roteadores Asus infectados por malware KadNap resistente a derrubadas

Pesquisadores da Black Lotus Labs identificaram uma botnet que infecta cerca de 14 mil roteadores diariamente, na maioria modelos Asus nos EUA, usando tecnologia peer-to-peer avançada para evadir a detecção. O malware, conhecido como KadNap, transforma esses dispositivos em proxies para atividades de cibercrime. Usuários infectados são aconselhados a fazer reset de fábrica nos roteadores e aplicar atualizações de firmware para remover a ameaça.

A botnet KadNap, descoberta pela Black Lotus Labs em agosto, cresceu para infectar em média 14 mil roteadores e dispositivos de rede por dia até março de 2026, um aumento em relação às 10 mil infecções no momento da detecção inicial. A maioria dos dispositivos comprometidos são roteadores Asus, principalmente localizados nos EUA, com clusters menores em Taiwan, Hong Kong e Rússia. De acordo com Chris Formosa, pesquisador da Black Lotus Labs da Lumen, o malware explora vulnerabilidades não corrigidas nesses dispositivos, sem depender de exploits zero-day. O que diferencia o KadNap é o uso de uma estrutura de rede peer-to-peer baseada em Kademlia, um sistema de tabela de hash distribuída (DHT) originalmente popularizado em tecnologias como BitTorrent. Este design descentraliza o controle, ocultando os endereços IP dos servidores de comando e controle e tornando a botnet altamente resistente a métodos tradicionais de derrubada. “A botnet KadNap destaca-se entre outras que suportam proxies anônimos pelo uso de uma rede peer-to-peer para controle descentralizado”, escreveram Formosa e o colega pesquisador Steve Rudd. “A intenção deles é clara: evitar detecção e dificultar a proteção para os defensores.” Em operação, o KadNap funciona fazendo com que os nós consultem outros usando uma frase de acesso para localizar a infraestrutura de controle, recebendo eventualmente arquivos com endereços de comando e controle. Os dispositivos infectados servem como proxies para o Doppelganger, um serviço pago que roteia o tráfego dos clientes por conexões de internet residenciais para permitir acesso anônimo a sites restritos. A Black Lotus Labs desenvolveu métodos para bloquear o tráfego para a infraestrutura de controle da botnet e está compartilhando indicadores de comprometimento, como endereços IP específicos e hashes de arquivos, por meio de feeds públicos. Usuários que suspeitam de infecção podem verificar os logs do dispositivo contra esses indicadores. Para desinfetar, os proprietários devem realizar um reset de fábrica — reiniciar sozinho é insuficiente, pois o malware persiste por meio de um script de shell — e garantir que o firmware esteja atualizado, que as senhas sejam fortes e que o acesso remoto seja desativado quando não necessário.

Artigos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagem gerada por IA

Researchers discover SSHStalker botnet infecting Linux servers

Reportado por IA Imagem gerada por IA

Flare researchers have identified a new Linux botnet called SSHStalker that has compromised around 7,000 systems using outdated exploits and SSH scanning. The botnet employs IRC for command-and-control while maintaining dormant persistence without immediate malicious activities like DDoS or cryptomining. It targets legacy Linux kernels, highlighting risks in neglected infrastructure.

The FBI, BND and BfV warn of attacks by Russian state hackers on TP-Link routers and WLAN extenders. The Fancy Bear group has infiltrated thousands of devices worldwide to steal sensitive data. In Germany, 30 affected devices have already been detected.

Reportado por IA

Law enforcement agencies from the United States and Europe, supported by private partners, have taken down the SocksEscort cybercrime proxy network. This service, powered by the AVRecon malware infecting Linux-based devices, provided cybercriminals with access to compromised IP addresses. The operation resulted in the seizure of domains, servers, and cryptocurrency assets.

Developers of the gacha RPG Duet Night Abyss have apologized for a cybersecurity incident that distributed malware to players' PCs via a launcher update on March 18. The malware, identified as Trojan:MSIL/UmbralStealer.DG!MTB, targets passwords and cryptocurrency. Players receive in-game compensation as the team implements security enhancements.

Reportado por IA

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

terça-feira, 31 de março de 2026, 02:50h

Router firms respond to FCC foreign Wi-Fi ban amid cyber threats

sábado, 07 de março de 2026, 19:46h

IT expert warns of digital scams ahead of Lebaran

quinta-feira, 26 de fevereiro de 2026, 18:05h

New AirSnitch attack bypasses Wi-Fi client isolation

segunda-feira, 23 de fevereiro de 2026, 08:01h

Malicious npm packages harvest crypto keys and secrets

sábado, 14 de fevereiro de 2026, 06:39h

SSHStalker botnet uses IRC to target Linux servers

quarta-feira, 11 de fevereiro de 2026, 12:13h

North Korean hackers use AI video to spread malware

quarta-feira, 11 de fevereiro de 2026, 07:36h

Top VPNs targeted by typosquatting with malicious fake domains

terça-feira, 10 de fevereiro de 2026, 19:39h

New Linux botnet SSHStalker uses IRC for command-and-control

quarta-feira, 04 de fevereiro de 2026, 19:25h

Russian hackers exploit Microsoft Office vulnerability days after patch

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar