KadNap Malware zakaża ponad 14 000 urządzeń brzegowych, tworząc skryty botnet proxy

Foto: The Hacker News
Ponad 14 000 urządzeń Edge zostało zainfekowanych przez złośliwe oprogramowanie KadNap, które tworzy zaawansowaną sieć botnet zdolną do prowadzenia ukrytych operacji proxy. Badacze bezpieczeństwa z firmy Lumen Technologies odkryli, że malware działa w sposób niezwykle wyrafinowany, wykorzystując mechanizmy kamuflaży i wielowarstwowego szyfrowania. Głównym celem KadNap jest przekształcenie zainfekowanych urządzeń w węzły proxy, które mogą być wykorzystywane do anonimowego transferu danych, potencjalnie umożliwiając przestępcom cyfrowym maskowanie swoich prawdziwych intencji i lokalizacji. Oprogramowanie szczególnie celuje w routery, modemy i inne urządzenia brzegowe, które często mają słabsze zabezpieczenia. Eksperci ostrzegają, że tego rodzaju ataki stanowią rosnące zagrożenie dla infrastruktury sieciowej, podkreślając konieczność stosowania zaawansowanych rozwiązań ochronnych opartych na architekturze Zero Trust. Przewiduje się, że w najbliższych miesiącach liczba tego typu złożonych ataków może gwałtownie wzrosnąć, zmuszając organizacje do ciągłego doskonalenia strategii cyberbezpieczeństwa.
W dynamicznie zmieniającym się krajobrazie cyberbezpieczeństwa pojawia się coraz więcej zagrożeń, które wykorzystują zaawansowane techniki infiltracji sieci. Najnowsze badania firmy Black Lotus Labs ujawniają niepokojący trend związany z nowym rodzajem złośliwego oprogramowania o nazwie KadNap, które atakuje urządzenia sieciowe na niespotykaną dotąd skalę.
Skala inwazji: Ponad 14,000 zainfekowanych urządzeń
Według raportu Black Lotus Labs, złośliwe oprogramowanie KadNap od sierpnia 2025 roku systematycznie infekuje routery, tworząc rozbudowaną sieć botnet. Najbardziej narażone są urządzenia producentów takich jak Asus, które stanowią główny cel cyberataków. Aż 60% zainfekowanych punktów znajduje się na terenie Stanów Zjednoczonych, co wskazuje na wysoce ukierunkowaną strategię ataku.
Mechanizm działania złośliwego oprogramowania
KadNap działa w sposób niezwykle wyrafinowany, przekształcając zainfekowane routery w węzły proxy dla nielegalnego ruchu sieciowego. Kluczowe mechanizmy działania obejmują:
Czytaj też
- Dyskretną infiltrację systemów sieciowych
- Przejęcie kontroli nad urządzeniami brzegowymi
- Utworzenie zdecentralizowanej sieci proxy
- Maskowanie źródła złośliwego ruchu
Konsekwencje dla polskich użytkowników
Choć dotychczas raport koncentruje się na rynku amerykańskim, polscy użytkownicy sieci również powinni zachować czujność.Routery Asus są popularne również w naszym kraju, dlatego rekomendujemy natychmiastowe podjęcie działań prewencyjnych.
Rekomendacje bezpieczeństwa
Eksperci cyberbezpieczeństwa zalecają kompleksowe podejście do ochrony infrastruktury sieciowej:
- Regularne aktualizacje oprogramowania routerów
- Stosowanie zaawansowanych haseł dostępowych
- Aktywacja oficjalnych mechanizmów bezpieczeństwa
- Monitorowanie ruchu sieciowego
Pojawienie się KadNap dowodzi, że cyberprzestępcy nieustannie ewoluują, tworząc coraz bardziej wyrafinowane narzędzia do nielegalnej działalności. Kluczem do skutecznej obrony jest nieustanna edukacja, aktualizacja wiedzy i proaktywne podejście do bezpieczeństwa teleinformatycznego.
Więcej z kategorii Bezpieczeństwo

Atak hakerski na Drift wart 285 mln dolarów wynikiem półrocznej operacji socjotechnicznej DPRK

36 złośliwych pakietów npm wykorzystało Redis i PostgreSQL do instalacji trwałych implantów

Fortinet łata krytyczną lukę CVE-2026-35616 w FortiClient EMS wykorzystywaną przez hakerów

Powiązana z Chinami grupa TA416 atakuje europejskie rządy za pomocą PlugX i phishingu OAuth
Podobne artykuły

Jak LiteLLM zmieniło komputery programistów w magazyny haseł dla hakerów
6 kwi
Qilin i Warlock Ransomware wykorzystują podatne sterowniki do wyłączania ponad 300 narzędzi EDR
6 kwi
BKA identyfikuje liderów grupy REvil odpowiedzialnych za 130 ataków ransomware w Niemczech
6 kwi

