4,000+ルーターがKadNapマルウェアによって脆弱性を悪用されコンプロマイズ

概要

新たに発見されたマルウェアキャンペーン「KadNap」が、14,000台以上のインターネットに接続されたルーターとエッジデバイスをスパイシーなプロキシボットネットワークに従属させています。このキャンペーンは、主にアスースルーターを標的としています。

KadNapの感染方法

このキャンペーンは、2025年8月初旬にアスースデバイスが不審なサーバークラスタと通信していることが最初に報告されました。その後の解析により、悪意のあるダウンロードチェーンが明らかになりました。このチェーンは、212.104.141[.]140でホストされているaic.shという名前のシェルスクリプトから始まります。

  • aic.shスクリプトは、毎時間実行されるcronジョブを作成し、悪意のあるシェルスクリプトを取得、リネームし、実行します。
  • このスクリプトは、ルーター用のELFバイナリをダウンロードし、kadという名前にリネームして実行します。

KadNapの特徴

KadNapは、Kademlia分散ハッシュテーブル(DHT)プロトコルを独自に実装することで、コマンド・アンド・コントロール(C2)サーバーの真正のIPアドレスを隠すことができます。

  • Kademliaは、BitTorrentやeMuleなどの技術で使用される分散検索システムです。
  • KadNapは、このプロトコルを利用して、攻撃者がP2Pトラフィックを介してC2サーバーに接続します。
  • この設計は、セキュリティチームがKadNapのインフラを列挙し、ブロックするのを難しくします。

被害の状況

被害は主にアメリカ合衆国に集中していますが、台湾、香港、ロシアなどでも感染が確認されています。

経済的利益

KadNapボットは「Doppelganger」という住宅プロキシサービスを通じて経済的利益を得ています。このサービスは、サイバー犯罪者がIPアドレスを隠すために使用します。

対策

この脅威に対抗するため、ネットワークの防御者は、脆弱なSOHOやIoTデバイスの更新を重視し、リモート管理機能を無効にし、最新のファームウェアを適用し、強力なルーターパスワードを設定することが重要です。

結論

KadNapは、脆弱なデバイスを悪用してサイバー犯罪者に利益をもたらす巧妙なマルウェアです。セキュリティチームは、この脅威に対抗するために、最新の情報を共有し、防御策を強化することが求められます。


元記事: https://gbhackers.com/kadnap-malware/