Ботнет из тысяч заражённых маршрутизаторов сложно удалить – однако существует эффективный метод борьбы.

Ботнет из тысяч заражённых маршрутизаторов сложно удалить – однако существует эффективный метод борьбы.

21 hardware

Обнаружен новый устойчивый ботнет – KadNap

*Исследователи из Black Lotus Labs (Lumen) выявили вредоносную сеть, которая продолжает функционировать несмотря на попытки её удалить.*


Что нашли

- Ботнет KadNap затронул около 14 000 маршрутизаторов и других сетевых устройств, в большинстве – от производителя Asus.
- Вирус распространяется через уязвимости, которые не были закрыты владельцами оборудования.
Большинство заражённых устройств относится к модели Asus, потому что злоумышленники нашли надёжный эксплойт именно для этой линейки.

Оценка угрозы

- Исследователи считают маловероятным использование нулевых дней (уязвимостей, не известных до сих пор).
- В августе прошлого года заражённых было уже 10 000 устройств, большинство из них находились в США. На Тайване, Гонконге и России также обнаружено несколько сотен случаев.

Технология работы

KadNap использует пиринговую архитектуру Kademlia – распределённые хеш‑таблицы, которые скрывают IP‑адреса серверов управления. Это делает ботнет трудно заметным и почти неуязвимым для традиционных методов удаления.

> «Ботнет выделяется тем, что вместо анонимных прокси использует децентрализованную пиринговую сеть», – отмечают Крис Формос и Стив Радд из Black Lotus в блоге Lumen.
> “Намерение злоумышленников – избежать обнаружения и усложнить работу специалистов по информационной безопасности”.

Как они реагируют

- Несмотря на устойчивость к обычным методам блокировки, Black Lotus разработала способ прервать весь сетевой трафик между инфраструктурой управления ботнетом и остальными узлами.
- Команда публикует индикаторы компрометации в открытые источники, чтобы другие организации могли быстро заблокировать доступ к KadNap.


Таким образом, KadNap представляет собой сложный, децентрализованный ботнет, который использует уязвимости Asus и пиринговую сеть для скрытия своего управления. Однако специалисты Lumen уже нашли способ остановить его распространение и предоставляют инструменты для защиты сети от дальнейшего заражения.

Комментарии (0)

Оставьте отзыв — пожалуйста, будьте вежливы и по теме.

Пока нет комментариев. Оставьте комментарий — поделитесь своим мнением!

Чтобы оставить комментарий, войдите в аккаунт.

Войти, чтобы комментировать