KadNap das Botnet, das Router in Proxies verwandelt und die Erkennung mit einem P2P-Netzwerk erschwert

Veröffentlicht 5 min de lectura 91 Lesen

Vor Wochen haben Sicherheitsermittler auf ein neues und aktives Botnet aufmerksam gemacht, das heimische Router und andere Grenzausrüstungen in Proxies zur Verfügung stellt. Laut dem Bedrohungsforschungsteam namens Black Lotus Labs ist diese Malware - getauft als KadNap - seit August 2025 bemerkenswert gewachsen und hat bereits zehntausende von Geräten innerhalb eines Peer- to- Peer-Netzwerks gruppiert, das ihre Verfolgung und Minderung erschwert.

Der technische Schlüssel zum Problem ist, dass KadNap eine Variante des Kademlia-Protokolls - eine verteilte Hash-Tabelle (DHT) - verwendet, um Befehls- und Steuerinformationen (C2) zu verstecken und zu verbreiten. Anstatt sich auf einen einzigen zentralen Server zu verlassen, kommunizieren infizierte Geräte miteinander, um Steuerknoten zu lokalisieren, so dass das Entfernen einer bestimmten IP die Blocktaste nicht deaktiviert. Um die Hintergrundidee zu verstehen, lesen Sie bitte die technische Erklärung von Kademlia in öffentlichen Quellen wie dem Wikipedia-Referenzeintrag: https: / / en.wikipedia.org / wiki / Kademlia.

KadNap das Botnet, das Router in Proxies verwandelt und die Erkennung mit einem P2P-Netzwerk erschwert
Bild generiert mit IA.

Der gemeldete technische Modus operandi beginnt mit dem Herunterladen eines schädlichen Skripts (in der Analyse genannt aic.sh) aus einer bestimmten IP-Adresse. Dieses Skript setzt auf dem Team fort, eine geplante Aufgabe zu schaffen, die oft ausgeführt wird, und installiert dann eine ELF binäre - genannt kad in den Ergebnissen -, die als Botnet-Client fungiert. Die binäre konsultiert die externe IP der Maschine und synchronisiert Zeit und startet mit NTP-Diensten, um ihr Verhalten zu kalibrieren, bevor sie in das Peer-Netzwerk integriert werden.

Trotz des dezentralen Erscheinungsbildes entdeckten Forscher ein Muster, das ein Verteidigungsfenster öffnet: KadNaps Implementierung von Kademlia unterhält konstante Verbindungen zu zwei bestimmten Knoten, bevor sie die endgültigen Kontrollserver erreichen. Dieses Verhalten reduziert die wahre Dezentralisierung und erleichtert die Identifizierung der für die Xclusion oder die Blockade relevanten Infrastruktur. Die Entdeckung und Analyse selbst wurde von Black Lotus Labs verbreitet; ihre Arbeit zeigt, wie Angreifer P2P-Techniken mit repetitiven Betriebsgewohnheiten mischen, die sie manchmal weggeben.

Geographisch finden sich die meisten verübten Geräte in den Vereinigten Staaten - etwa 60% nach dem Bericht - mit zusätzlichen Konzentrationen in Taiwan, Hongkong und Russland. Das Botnet hat im analysierten Fenster rund 14.000 Knoten erreicht, und fast die Hälfte dieser Geräte sind mit der Steuerungsinfrastruktur verbunden, die speziell auf ASUS-Router ausgerichtet ist.

Was die Monetarisierung angeht, so beziehen sich die Forscher auf KadNap auf einen Proxy-Service namens Doppelganger, der als Umverpackung früherer Dienste wie Faceless erscheint. Diese Märkte verkaufen den Zugang zu infizierten Maschinen wie "wohnhaften Proxies", nützlich, um schädlichen Verkehr zu vertuschen und Blockaden zu entfernen: von DDoS Angriffe auf Füllung und brutale Kraft Credentonal Kampagnen. Dies macht engagierte Hausausrüstung zu einer kommerziellen Ressource für kriminelle Akteure, die Anonymität und geographische Filterung des Verkehrs suchen.

Die Verteidigungsmaßnahmen wurden nicht erwartet: Lumen erklärte, dass er den mit der identifizierten Kontrollinfrastruktur verbundenen Verkehr in seinem eigenen Netz blockiert habe und kündigte an, dass er Verpflichtungsindikatoren (IOCs) veröffentlichen würde, um anderen Betreibern und Administratoren zu helfen, das Botnet zu erkennen und zu mildern. Diese Maßnahmen machen deutlich, dass die Zusammenarbeit zwischen Forschern, Betreibern und Lieferanten entscheidend ist, wenn eine Bedrohung über das globale Netzwerk verteilt wird.

Was kann ein Heimnutzer oder ein kleiner Netzwerkmanager jetzt tun? Die Aktualisierung der Router-Firmware und die Änderung der Standard-Anmeldeinformationen ist die erste Linie der Verteidigung; viele Infektionen auf Edge-Geräten durch schwache Anmeldeinformationen und unpatched Versionen. Es ist auch angebracht, Remote-Management-Funktionen zu deaktivieren, wenn nicht verwendet, ermöglichen WPA2 / 3 Verschlüsselung in Wi-Fi und segregate IoT-Geräte in ein Netzwerk unabhängig vom Hauptnetzwerk. Wenn eine Infektion vermutet wird, reicht ein Neustart nicht immer aus: Die Wiederherstellung der Fabrikwerte und die Anwendung der neuesten Firmware ist der sicherste Weg, um einen kompromittierten Router zu reinigen. Für gute Praxis- und Minderungsreferenzen sind offizielle Leitfaden für öffentliche Einrichtungen und Sicherheitsrahmen nützlich; z.B. CISA-Empfehlungen zum Schutz inländischer und Telearbeitsnetze bieten konkrete Schritte: https: / / www.cisa.gov / Veröffentlichung / Sicherungs-home-networks-work. Es ist auch relevant, dokumentierte Persistenztechniken in Frames wie MITRE ATT & CK zu überprüfen, die beschreiben, wie Malware programmierte Aufgaben verwendet, um neu starten zu überleben: https: / / attack.mitre.org / Techniken / T1053 /.

KadNap das Botnet, das Router in Proxies verwandelt und die Erkennung mit einem P2P-Netzwerk erschwert
Bild generiert mit IA.

Die Geschichte von KadNap zeigt zwei Trends, die berücksichtigt werden sollten: Zum einen erweitern Angreifer ihren Umfang durch die Nutzung von Verbrauchergeräten, die nicht mit robuster Sicherheit entwickelt wurden; zum anderen greifen sie auf P2P-Architekturen und Versteckungstechniken zurück, um es schwierig zu machen, ihre Dienste zu brechen. Die Kombination von ungeschützten Geräten und illegalen Unternehmen, die "Zugang als Service" verkaufen, schafft ein Ökosystem, in dem Schäden schnell skaliert werden und die Reaktion erfordert sowohl individuelle technische Maßnahmen als auch koordinierte Interventionen auf Netzwerk- und Gemeinschaftsebene.

Für diejenigen, die die technische Analyse und die Nachfolge dieses Botnets vertiefen wollen, ist es am schwierigsten, die ursprüngliche Analyse der Forscher zu konsultieren, die es dokumentiert haben, und die von den Sicherheitsreaktionsorganisationen veröffentlichten Updates. Die Arbeit von Black Lotus Labs war die wichtigste öffentliche Quelle dieses Vorfalls; seine Arbeit demonstriert die Nützlichkeit der Bedrohungsforschung, um Taktiken, Techniken und Verfahren zu kartieren und Blocklisten bereitzustellen, die die Verbreitung stoppen.

Kurz gesagt, die Entstehung von KadNap erinnert uns daran, dass die Sicherheit zu Hause beginnt: die Geräte bis zum heutigen Tag zu halten, die Anmeldedaten standardmäßig zu ändern und gute Segmentierungs- und Überwachungspraktiken anzuwenden, reduzieren das Risiko, dass unser Router wird ein Stück mehr als ein Botnet.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.