Вредоносная программа KadNap заразила более 14 000 периферийных устройств для создания скрытой прокси-ботнети Злоумышленники развернули сложную кампанию под названием KadNap, в результате которой было скомпрометировано более 14 000 периферийных устройств по всему миру. Эти устройства, в основном маршрутизаторы и шлюзы, были превращены в скрытую прокси-ботнет. Заражение происходит через эксплуатацию известных уязвимостей и слабых учётных данных.
После проникновения вредоносная программа незаметно встраивает устройство в сеть резидентских прокси. Этой инфраструктурой злоумышленники могут торговать, предоставляя другим киберпреступникам доступ для сокрытия реального источника атак. Такая сеть идеально подходит для подбора учётных данных, мошенничества с рекламой и кражи закрытых данных, маскируясь под легитимный трафик обычных пользователей.
KadNap отличается высоким уровнем скрытности и живучести. Программа обходит стандартные антивирусные решения, используя многослойное шифрование, и часто отключает системы безопасности на заражённом устройстве. Ботнет функционирует как резидентский прокси-сервис, что делает зловредный трафик практически неотличимым от обычного активности рядовых абонентов.
Масштаб ботнета, подтверждённый на уровне 14 000 узлов, представляет серьёзную угрозу. Владельцы заражённого оборудования сталкиваются с падением скорости интернета и рискуют раскрытием трафика своей локальной сети. Для компаний же такая сеть усложняет фильтрацию атак, подрывая системы обнаружения мошенничества и механизмы контроля за частотой запросов.
Кибербезопасность требует немедленных действий. Необходимо обновить прошивки всех сетевых устройств до последних версий, заменить пароли по умолчанию на сложные уникальные и отключить неиспользуемые функции удалённого управления. Критически важно отслеживать аномальную активность, такую как неожиданные всплески исходящего трафика.
Обнаружение ботнета KadNap подчёркивает растущую тенденцию атак на периферийные устройства, которые часто остаются без должного внимания. Эта кампания служит грозным напоминанием о необходимости комплексной защиты всей сетевой инфраструктуры, включая самые незаметные её компоненты.



