Ботнет KadNap: Устойчивость и меры борьбы
Опубликовал: FIELD LINE, Сегодня, 21:00, Жизнь / В мире, 3, 0
Недавно был выявлен ботнет KadNap, который заразил более 14 тысяч маршрутизаторов, преимущественно от компании ASUS. Это делает его особенно опасным, так как он использует сложные методы для избегания обнаружения и удаления.

Особенности ботнета KadNap
Пиринговая архитектура: KadNap построен на основе технологии Kademlia, что позволяет скрывать IP-адреса серверов управления. Каждый заражённый роутер работает как независимый узел в децентрализованной сети, что затрудняет его ликвидацию.
Проникновение через уязвимости: Вредоносное ПО использует известные уязвимости, которые владельцы устройств не устранили. Это касается в первую очередь моделей ASUS.
Гибкость и активность: С начала 2026 года число заражённых роутеров возросло, и на данный момент основная часть из них расположена в США, а также на Тайване, в Гонконге и в России.
Коммерческое использование: Заражённые устройства часто используются для предоставления анонимных прокси-услуг, что позволяет злоумышленникам скрывать свои действия.
Как бороться с KadNap
Несмотря на высокую степень устойчивости этого ботнета, существуют рекомендации по его удалению и защите своих устройств:
Сброс до заводских настроек: Это является одним из наиболее эффективных способов устранения вредоносного ПО. Однако следует помнить, что некоторые вредоносные скрипты могут заново устанавливать себя даже после перезагрузки.
Обновление прошивки: Убедитесь, что у вас установлены последние версии прошивок для вашего роутера. Это поможет закрыть уязвимости.
Сложные пароли: Установите сильные пароли для доступа к устройству и отключите удалённый доступ, если он не требуется.
Мониторинг IP-адресов: Проверьте, не подключает ли ваше устройство кросс-ссылки на неизвестные IP-адреса или не использует ли оно несанкционированные порты.
Учитывая серьёзность данного вопроса, важно регулярно проверять свои устройства на предмет уязвимостей и следить за обновлениями от производителей.
Особенности ботнета KadNap
Пиринговая архитектура: KadNap построен на основе технологии Kademlia, что позволяет скрывать IP-адреса серверов управления. Каждый заражённый роутер работает как независимый узел в децентрализованной сети, что затрудняет его ликвидацию.
Проникновение через уязвимости: Вредоносное ПО использует известные уязвимости, которые владельцы устройств не устранили. Это касается в первую очередь моделей ASUS.
Гибкость и активность: С начала 2026 года число заражённых роутеров возросло, и на данный момент основная часть из них расположена в США, а также на Тайване, в Гонконге и в России.
Коммерческое использование: Заражённые устройства часто используются для предоставления анонимных прокси-услуг, что позволяет злоумышленникам скрывать свои действия.
Как бороться с KadNap
Несмотря на высокую степень устойчивости этого ботнета, существуют рекомендации по его удалению и защите своих устройств:
Сброс до заводских настроек: Это является одним из наиболее эффективных способов устранения вредоносного ПО. Однако следует помнить, что некоторые вредоносные скрипты могут заново устанавливать себя даже после перезагрузки.
Обновление прошивки: Убедитесь, что у вас установлены последние версии прошивок для вашего роутера. Это поможет закрыть уязвимости.
Сложные пароли: Установите сильные пароли для доступа к устройству и отключите удалённый доступ, если он не требуется.
Мониторинг IP-адресов: Проверьте, не подключает ли ваше устройство кросс-ссылки на неизвестные IP-адреса или не использует ли оно несанкционированные порты.
Учитывая серьёзность данного вопроса, важно регулярно проверять свои устройства на предмет уязвимостей и следить за обновлениями от производителей.

