Новый вредонос KadNap заразил 14 тысяч роутеров Asus

3 мин
25
12 марта 2026

Новый вредонос KadNap атакует маршрутизаторы Asus и превращает их в ботнет для прокси вредоносного трафика. Его обнаружила команда Black Lotus Labs из Lumen. Вирус KadNap появился в августе 2025 года и к настоящему моменту атаковал 14 тысяч устройств по всему миру.

Свыше 60% заражений приходится на США. Остальные случаи выявили на Тайване, в Гонконге, России, Великобритании, Австралии, Бразилии, Франции, Италии и Испании.

KadNap работает на модифицированной версии протокола Kademlia DHT. Такой подход позволяет скрывать IP-адреса управляющей инфраструктуры внутри P2P-сети, что делает их невидимыми для традиционного сетевого мониторинга. Заражённые устройства используют DHT, чтобы найти командные серверы и установить с ними соединение. Систему из-за этого крайне сложно обнаружить и обезвредить.

После заражения устройства продают через прокси-сервис Doppelgänger на сайте doppelganger.shop. Последний может быть ребрендингом другого прокси-сервиса Faceless, который связан с вредоносом TheMoon. На сайте Doppelgänger есть информация о резидентных прокси в 50 с лишним странах и полной анонимности.

Хотя основная цель — роутеры Asus, операторы KadNap заражают и другие граничные сетевые устройства. Заражение стартует с загрузки скрипта aic.sh с командного сервера по адресу 212.104.141.140. Скрипт создаёт задание в cron, которое каждый час на 55-й минуте загружает файл с сервера, переименовывает его в .asusrouter и запускает.

Закрепившись в системе, скрипт загружает вредоносный ELF-файл, переименовывает его в kad и начинает работу. Далее разворачивается сам KadNap.

KadNap устанавливает соединение с NTP-сервером и получает текущее время. Данные сохраняются вместе со временем работы хоста. На основе полученной информации создаётся хеш. С его помощью вредоносное ПО находит другие узлы в сети для получения команд или подгрузки файлов.

Файлы fwr.sh и /tmp/.sose закрывают порт 22 на заражённом устройстве. Это стандартный порт для SSH. Там же находится список адресов и портов командных серверов для подключения. Эксперты Lumen отмечают, что применение DHT позволяет создавать каналы связи, которые весьма сложно нарушить. Вредонос маскируется под обычный P2P-трафик.

Не все заражённые устройства общаются с каждым командным сервером, так как инфраструктуру разделили по типам и моделям. Злоумышленники уже используют боты Doppelgänger в реальных атаках. Ответственных за конкретные атаки определить сложно, поскольку устройства Asus часто могут быть заражены несколькими вредоносами одновременно.

Важное по теме
Новости
Читать 2 минуты
12.03.2026
Целями атаки стали банк, аэропорт и оборонные подрядчики
Новости
Читать 3 минуты
12.03.2026
Исследователи получили награды за 706 отчётов о проблемах безопасности
Тихий абордаж: как атаки на цепочки поставок уводят «корабли» под чужой флаг
Тренды
Читать 9 минут
12.03.2026
Количество атак на цепочки поставок в 2025 году выросло на 90%
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000