Os pesquisadores dizem ter descoberto uma botnet resistente a quedas de 14.000 roteadores e outros dispositivos de rede – fabricados principalmente pela Asus – que foram recrutados para uma rede proxy que transporta anonimamente o tráfego usado para crimes cibernéticos.
O malware – apelidado de KadNap – se espalha explorando vulnerabilidades que não foram corrigidas por seus proprietários, disse Chris Formosa, pesquisador da empresa de segurança Black Lotus Labs da Lumen, a Ars. A alta concentração de roteadores Asus provavelmente se deve ao fato de os operadores de botnet adquirirem uma exploração confiável para vulnerabilidades que afetam esses modelos. Ele disse que é improvável que os invasores usem dias zero na operação.
Um botnet que se destaca entre outros
O número médio de roteadores infectados é de cerca de 14 mil por dia, acima dos 10 mil em agosto passado, quando a Black Lotus descobriu a botnet. Os dispositivos comprometidos estão predominantemente localizados nos EUA, com populações menores em Taiwan, Hong Kong e Rússia. Uma das características mais salientes do KadNap é um sofisticado design peer-to-peer baseado em Kademliauma estrutura de rede que usa tabelas hash distribuídas para ocultar os endereços IP de servidores de comando e controle. O design torna o botnet resistente à detecção e remoção por meio de métodos tradicionais.
“O botnet KadNap se destaca entre outros que suportam proxies anônimos no uso de uma rede peer-to-peer para controle descentralizado”, Formosa e seu colega pesquisador da Black Lotus Steve Rudd escreveu quarta-feira. “A intenção deles é clara: evitar a detecção e dificultar a proteção dos defensores.”
As tabelas hash distribuídas têm sido usadas há muito tempo para criar redes peer-to-peer reforçadas, principalmente o BitTorrent e o Sistema de arquivos interplanetário. Em vez de ter um ou mais servidores centralizados que controlam diretamente os nós e fornecem-lhes os endereços IP de outros nós, os DHTs permitem que qualquer nó pesquise outros nós em busca do dispositivo ou servidor que está procurando. A estrutura descentralizada e a substituição de endereços IP por hashes conferem à rede resiliência contra quedas ou ataques de negação de serviço.
Deseja saber mais sobre Segurança Clique Aqui!

Perito em Computação Forense e Crimes Cibernéticos
Investigação Digital | Laudos Técnicos | Resposta a Incidentes
Bacharel em Sistemas da Informação, Certificado Microsoft Azure IA e MOS. Trabalho como Administrador de Redes, Firewall e Servidores Windows e Linux!
Minhas atividades favoritas são: Caminhar, Fazer Trilhas, Natureza, Insetos e claro ler sobre Tecnologia.

