14 000 Asus-routrar infekterade av nedtagningstålig KadNap-malware

Forskare vid Black Lotus Labs har identifierat en botnet som infekterar cirka 14 000 routrar dagligen, mestadels Asus-modeller i USA, med avancerad peer-to-peer-teknik för att undvika upptäckt. Malwaret, känt som KadNap, förvandlar dessa enheter till proxies för cyberbrottsliga aktiviteter. Infekterade användare uppmanas att fabriksåterställa sina routrar och installera firmwareuppdateringar för att avlägsna hotet.

KadNap-botnätet, som upptäcktes av Black Lotus Labs i augusti, har vuxit och infekterar nu i genomsnitt 14 000 routrar och nätverksenheter per dag från och med mars 2026, upp från 10 000 infektioner vid den initiala upptäckten. Majoriteten av de komprometterade enheterna är Asus-routrar, främst i USA, med mindre kluster i Taiwan, Hongkong och Ryssland. Enligt Chris Formosa, forskare vid Lumen’s Black Lotus Labs, utnyttjar malwaret opatchade sårbarheter i dessa enheter utan att använda zero-day-exploits.  nnDet som utmärker KadNap är användningen av en peer-to-peer-nätverksstruktur baserad på Kademlia, ett distribuerat hash-tabellsystem (DHT) som ursprungligen populariserades i teknologier som BitTorrent. Denna design decentraliserar kontrollen, döljer IP-adresserna för command-and-control-servrar och gör botnätet mycket motståndskraftigt mot traditionella nedtagningsmetoder. »KadNap-botnätet sticker ut bland andra som stödjer anonyma proxies genom sin användning av ett peer-to-peer-nätverk för decentraliserad kontroll«, skrev Formosa och medforskaren Steve Rudd. »Deras avsikt är tydlig: undvika upptäckt och göra det svårt för försvarare att skydda sig.«  nnI drift fungerar KadNap genom att noder frågar andra med en lösenfras för att lokalisera kontrollinfrastrukturen och så småningom tar emot filer med command-and-control-adresser. De infekterade enheterna används som proxies för Doppelganger, en avgiftsbelagd tjänst som dirigerar kundtrafik via bostadsinternetanslutningar för att möjliggöra anonym åtkomst till begränsade webbplatser.  nnBlack Lotus Labs har utvecklat metoder för att blockera trafik till botnätets kontrollinfrastruktur och delar indikatorer på kompromettering, såsom specifika IP-adresser och filhasher, via offentliga feeds. Användare som misstänker infektion kan jämföra enhetens loggar med dessa indikatorer. För att rensa enheten måste ägarna utföra en fabriksåterställning – enbart omstart räcker inte, eftersom malwaret kvarstår via ett shell-skript – samt se till att firmware uppdateras, att lösenorden är starka och att fjärråtkomst inaktiveras när den inte behövs.

Relaterade artiklar

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Bild genererad av AI

Forskare upptäcker SSHStalker-botnätverk som infekterar Linux-servrar

Rapporterad av AI Bild genererad av AI

Forskare på Flare har identifierat ett nytt Linux-botnätverk kallat SSHStalker som har komprometterat cirka 7 000 system med föråldrade sårbarheter och SSH-skanning. Botnätverket använder IRC för kommando- och kontroll medan det upprätthåller vilande persistens utan omedelbara skadliga aktiviteter som DDoS eller kryptomining. Det riktar sig mot äldre Linux-kärnor och belyser risker i försummad infrastruktur.

Ett Go-baserat botnet känt som GoBruteforcer skannar och komprometterar Linux-servrar globalt genom brute force-attacker mot svaga lösenord på utsatta tjänster som FTP, MySQL och PostgreSQL. Check Point Research har identifierat en 2025-variant som smittat tiotusentals maskiner och satt över 50 000 internetutsatta servrar i riskzonen. Attackerna utnyttjar vanliga standarder från AI-genererade konfigurationer och äldre installationer.

Rapporterad av AI

Cisco Talos har rapporterat om en Kina-kopplad hotaktör känd som UAT-7290 som spionerar på telekomföretag sedan 2022. Gruppen använder Linux-malware, sårbarheter på edge-enheter och ORB-infrastruktur för att behålla åtkomst till målade nätverk.

En ny botnet känd som GoBruteforcer har dykt upp och fokuserar på brute force-attacker mot Linux-servrar. Hotet rapporterades av IT Security News den 12 januari 2026. Detaljerna belyser botnets specifika inriktning på dessa system.

Rapporterad av AI

Automatiserade attacker riktar sig mot Fortinet FortiGate-enheter och skapar obehöriga konton samt stjäl brandväggsdata. En nyligen släppt patch från Fortinet kanske inte är så effektiv som förväntat. Frågan rapporterades den 23 januari 2026.

En farlig Android-malware vid namn Massiv utger sig för att vara en IPTV-app för att infektera enheter och stjäla bankinformation. Hotet riktar sig främst mot användare i Portugal via denna vilseledande applikation. Säkerhetsforskare har belyst riskerna med denna falska app.

Rapporterad av AI

Cyberhotaktörer i Operation Zero Disco har utnyttjat en sårbarhet i Ciscos SNMP-tjänst för att installera ihållande Linux-rootkits på nätverksenheter. Kampanjen riktar sig mot äldre Cisco-switchar och använder skapade paket för att uppnå fjärrkodexekvering. Trend Micro-forskare avslöjade attackerna den 16 oktober 2025 och belyste risker för opatchade system.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj