14 mil roteadores Asus infectados por malware KadNap resistente a derrubadas

Pesquisadores da Black Lotus Labs identificaram uma botnet que infecta cerca de 14 mil roteadores diariamente, na maioria modelos Asus nos EUA, usando tecnologia peer-to-peer avançada para evadir a detecção. O malware, conhecido como KadNap, transforma esses dispositivos em proxies para atividades de cibercrime. Usuários infectados são aconselhados a fazer reset de fábrica nos roteadores e aplicar atualizações de firmware para remover a ameaça.

A botnet KadNap, descoberta pela Black Lotus Labs em agosto, cresceu para infectar em média 14 mil roteadores e dispositivos de rede por dia até março de 2026, um aumento em relação às 10 mil infecções no momento da detecção inicial. A maioria dos dispositivos comprometidos são roteadores Asus, principalmente localizados nos EUA, com clusters menores em Taiwan, Hong Kong e Rússia. De acordo com Chris Formosa, pesquisador da Black Lotus Labs da Lumen, o malware explora vulnerabilidades não corrigidas nesses dispositivos, sem depender de exploits zero-day. O que diferencia o KadNap é o uso de uma estrutura de rede peer-to-peer baseada em Kademlia, um sistema de tabela de hash distribuída (DHT) originalmente popularizado em tecnologias como BitTorrent. Este design descentraliza o controle, ocultando os endereços IP dos servidores de comando e controle e tornando a botnet altamente resistente a métodos tradicionais de derrubada. “A botnet KadNap destaca-se entre outras que suportam proxies anônimos pelo uso de uma rede peer-to-peer para controle descentralizado”, escreveram Formosa e o colega pesquisador Steve Rudd. “A intenção deles é clara: evitar detecção e dificultar a proteção para os defensores.” Em operação, o KadNap funciona fazendo com que os nós consultem outros usando uma frase de acesso para localizar a infraestrutura de controle, recebendo eventualmente arquivos com endereços de comando e controle. Os dispositivos infectados servem como proxies para o Doppelganger, um serviço pago que roteia o tráfego dos clientes por conexões de internet residenciais para permitir acesso anônimo a sites restritos. A Black Lotus Labs desenvolveu métodos para bloquear o tráfego para a infraestrutura de controle da botnet e está compartilhando indicadores de comprometimento, como endereços IP específicos e hashes de arquivos, por meio de feeds públicos. Usuários que suspeitam de infecção podem verificar os logs do dispositivo contra esses indicadores. Para desinfetar, os proprietários devem realizar um reset de fábrica — reiniciar sozinho é insuficiente, pois o malware persiste por meio de um script de shell — e garantir que o firmware esteja atualizado, que as senhas sejam fortes e que o acesso remoto seja desativado quando não necessário.

Artigos relacionados

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagem gerada por IA

Pesquisadores descobrem botnet SSHStalker infectando servidores Linux

Reportado por IA Imagem gerada por IA

Pesquisadores da Flare identificaram uma nova botnet Linux chamada SSHStalker que comprometeu cerca de 7.000 sistemas usando exploits desatualizados e varredura SSH. A botnet usa IRC para comando e controle enquanto mantém persistência dormente sem atividades maliciosas imediatas como DDoS ou mineração de criptomoedas. Ela visa kernels Linux legados, destacando riscos em infraestrutura negligenciada.

Uma botnet baseada em Go conhecida como GoBruteforcer está escaneando e comprometendo servidores Linux globalmente por meio de força bruta em senhas fracas em serviços expostos como FTP, MySQL e PostgreSQL. A Check Point Research identificou uma variante de 2025 que infectou dezenas de milhares de máquinas, colocando mais de 50.000 servidores voltados para a internet em risco. Os ataques exploram padrões comuns de configurações geradas por IA e setups legados.

Reportado por IA

A Cisco Talos relatou um ator de ameaça ligado à China conhecido como UAT-7290 que espiona empresas de telecomunicações desde 2022. O grupo usa malware Linux, exploits em dispositivos de borda e infraestrutura ORB para manter acesso às redes alvo.

Uma nova botnet conhecida como GoBruteforcer surgiu, focada em ataques de força bruta contra servidores Linux. A ameaça foi relatada pelo IT Security News em 12 de janeiro de 2026. Os detalhes destacam o foco específico da botnet nesses sistemas.

Reportado por IA

Ataques automatizados estão a visar dispositivos Fortinet FortiGate, criando contas não autorizadas e roubando dados de firewall. Um patch recente da Fortinet pode não ser tão eficaz quanto esperado. O problema foi reportado a 23 de janeiro de 2026.

Um perigoso malware Android chamado Massiv disfarça-se de app IPTV para infetar dispositivos e roubar informações bancárias. A ameaça visa principalmente utilizadores em Portugal através desta aplicação enganosa. Investigadores de segurança destacaram os riscos colocados por esta app falsa.

Reportado por IA

Atores de ameaças cibernéticas na Operação Zero Disco exploraram uma vulnerabilidade no serviço SNMP da Cisco para instalar rootkits persistentes do Linux em dispositivos de rede. A campanha visa switches Cisco mais antigos e usa pacotes personalizados para alcançar execução remota de código. Pesquisadores da Trend Micro divulgaram os ataques em 16 de outubro de 2025, destacando riscos para sistemas sem patches.

quinta-feira, 26 de fevereiro de 2026, 18:05h

Novo ataque AirSnitch contorna isolamento de clientes Wi-Fi

segunda-feira, 23 de fevereiro de 2026, 08:01h

Pacotes npm maliciosos colhem chaves crypto e segredos

terça-feira, 10 de fevereiro de 2026, 19:39h

Novo botnet Linux SSHStalker usa IRC para comando e controlo

quarta-feira, 21 de janeiro de 2026, 17:17h

Atacantes sequestram apps do Snap Store do Linux para roubar frases cripto

domingo, 21 de dezembro de 2025, 12:02h

Hackers chineses instalam backdoors via zero-day de e-mail da Cisco

terça-feira, 16 de dezembro de 2025, 03:32h

Golpistas miram fãs de Leonardo DiCaprio com torrent de malware

quinta-feira, 11 de dezembro de 2025, 16:50h

AI scales up cyber attacks in 2025

quarta-feira, 10 de dezembro de 2025, 15:36h

Falha React2Shell explorada para malware PeerBlight no Linux

quarta-feira, 29 de outubro de 2025, 07:35h

Novo RaaS de gentlemen anunciado em fóruns subterrâneos

segunda-feira, 27 de outubro de 2025, 10:24h

Ransomware Qilin implanta binários Linux contra sistemas Windows

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar