Menü

HIREK_TECH V2.0 // SYSTEM ONLINE

KadNap: Decentralizált P2P botnet és kernel-szintű perzisztencia az Asus routerekben

Techie
Techie ELLENŐRIZTE: p3t3r
DÁTUM: 2026. Már 12.
● 2 PERC OLVASÁS
KadNap: Decentralizált P2P botnet és kernel-szintű perzisztencia az Asus routerekben

A Lumen Black Lotus Labs jelentése szerint a KadNap botnet már 14 000 csomópontot számlál, Kademlia-alapú vezérléssel és mély rendszerintegrációval téve nehézzé a védelmi beavatkozást.

A kiberbiztonsági kutatók egyre gyakrabban találkoznak olyan botnet-architektúrákkal, amelyek a hagyományos, központosított Command and Control (C2) szerverek helyett decentralizált megoldásokat alkalmaznak. A legutóbbi jelentős felfedezés a KadNap, amely jelenleg körülbelül 14 000 hálózati eszközt – elsősorban Asus routereket – tart ellenőrzése alatt. A hálózat mérete a tavaly augusztusi 10 000-es bázishoz képest jelentősen növekedett, ami a fertőzési mechanizmus hatékonyságát jelzi.

Kép leírása

A Kademlia-alapú C2 architektúra

A KadNap legfontosabb technikai jellemzője a vezérlési struktúrája. A kártevő a Kademlia protokollt használja, amely egy elosztott hash-táblán (DHT) alapuló peer-to-peer (P2P) hálózat. Ez a megoldás alapjaiban tér el a klasszikus botnetektől:

  1. Nincs Single Point of Failure: Mivel nincs központi C2 szerver, a hatóságok nem tudják egyetlen IP-cím vagy domain lekapcsolásával megbénítani a hálózatot.
  2. Iteratív keresés: A csomópontok (node-ok) egymástól kérdezik le a szükséges konfigurációs adatokat vagy a következő utasításokat. A keresés során a node-ok a cél-ID-hoz logikailag legközelebb eső szomszédokat keresik meg.
  3. Rejtőzködés: A forgalom elvegyül a legitim P2P forgalomban (pl. BitTorrent), így a hálózati anomáliadetektáló rendszerek nehezebben szűrik ki.

Infekciós vektorok és az Asus ökoszisztéma

A Black Lotus Labs elemzése szerint a támadók nem 0-day sebezhetőségeket használnak, hanem jól ismert, de javítatlanul hagyott (N-day) biztonsági réseket. Az Asus routerek magas aránya a botnetben arra utal, hogy az operátorok egy specifikus, ezekre az eszközökre optimalizált exploit-kittel rendelkeznek.

Paraméter Részletek
Érintett eszközök száma ~14,000 (napi átlag)
Elsődleges célpontok Asus SOHO routerek
Hálózati protokoll Kademlia (UDP-alapú DHT)
Fő funkció Proxy as a Service (Doppelgänger)
Földrajzi eloszlás USA, Tajvan, Oroszország, Magyarország (közepes)

Perzisztencia és a Doppelgänger proxy

A KadNap nem csupán egy egyszerű memóriában futó kód. A kártevő az eszköz operációs rendszerének magjába (kernel/core OS) integrálódik. Ez a mély integráció teszi lehetővé, hogy a kártevő túlélje a szoftveres újraindítást. Amint a rendszer feláll, a fertőzött binárisok azonnal lefutnak, és újraépítik a kapcsolatot a P2P hálózattal.

A botnet elsődleges monetizációs csatornája a Doppelgänger nevű proxyszolgáltatás. A fertőzött routerek nem DDoS támadásokat indítanak, hanem anonimizáló átjáróként (proxy) működnek. A fizetős ügyfelek forgalmát ezeken az otthoni és kisvállalati IP-címeken keresztül csatornázzák át, ami lehetővé teszi számukra a geoblocking megkerülését vagy illegális tevékenységek elrejtését a legitim lakossági forgalom mögé.

Mérnöki értékelés és mitigáció

A KadNap elleni védekezés rávilágít a SOHO (Small Office/Home Office) eszközök firmware-menedzsmentjének kritikus hiányosságaira. Mivel a kártevő a fájlrendszer szintjén rögzíti magát, a hagyományos „ki- és bekapcsolás” nem elegendő.

Fontos: A fertőzés eltávolításához elengedhetetlen a hardveres gyári alaphelyzetbe állítás (Factory Reset), majd ezt követően a legfrissebb firmware azonnali telepítése.

Technikai szempontból a KadNap egy jól megtervezett, robusztus rendszer, amely a BitTorrent-szerű decentralizációt ötvözi a kernel-szintű perzisztenciával. Az ilyen típusú fenyegetések ellen csak a hálózati szegmentáció (pl. a router admin felületének elzárása a WAN oldalról) és a proaktív patch-menedzsment nyújt valódi védelmet. A magyarországi érintettség közepes szintje jelzi, hogy a hazai hálózati infrastruktúra is aktív részese a globális proxy-hálózatnak, ami növeli a helyi IP-címek feketelistára kerülésének kockázatát.

Tags:

#KadNap #botnet #Asus #Kademlia #P2P #cybersecurity #router #hálózat

Ez is érdekelhet