بدافزار KadNap

محققان امنیت سایبری یک بدافزار نوظهور به نام KadNap را شناسایی کرده‌اند که در درجه اول روترهای ایسوس را هدف قرار می‌دهد و آنها را به یک بات‌نت که برای پراکسی کردن ترافیک اینترنتی مخرب طراحی شده است، جذب می‌کند. این بدافزار که اولین بار در آگوست 2025 مشاهده شد، تاکنون بیش از 14000 دستگاه را در سراسر جهان آلوده کرده است. تجزیه و تحلیل نشان می‌دهد که بیش از 60٪ از سیستم‌های آلوده در ایالات متحده قرار دارند، در حالی که خوشه‌های کوچکتری از آلودگی‌ها در تایوان، هنگ کنگ، روسیه، انگلستان، استرالیا، برزیل، فرانسه، ایتالیا و اسپانیا شناسایی شده‌اند.

اگرچه به نظر می‌رسد روترهای ایسوس اهداف اصلی باشند، تحقیقات نشان می‌دهد که اپراتورهای پشت KadNap تلاش‌های خود را برای گنجاندن طیف وسیع‌تری از دستگاه‌های شبکه لبه گسترش داده‌اند. این گسترش نشان‌دهنده تلاشی عمدی برای به حداکثر رساندن اندازه و انعطاف‌پذیری زیرساخت بات‌نت است.

پنهان‌سازی نظیر به نظیر از طریق فناوری کادملیا

یکی از ویژگی‌های بارز عملیات KadNap، اتکای آن به پیاده‌سازی اصلاح‌شده‌ی پروتکل Kademlia Distributed Hash Table (DHT) است. این پروتکل در یک معماری نظیر به نظیر ادغام شده است که با پنهان کردن سیستم‌های فرماندهی در گره‌های توزیع‌شده، مکان زیرساخت بات‌نت را پنهان می‌کند.

دستگاه‌های آلوده از طریق شبکه DHT ارتباط برقرار می‌کنند تا سرورهای فرماندهی و کنترل (C2) را کشف و به آنها متصل شوند. با پراکنده کردن ارتباطات در یک محیط غیرمتمرکز، این بدافزار از اتکا به یک نقطه زیرساختی واحد اجتناب می‌کند و تلاش‌های سنتی برای شناسایی و حذف را به طور قابل توجهی پیچیده می‌کند. این رویکرد به طور مؤثر ترافیک مخرب را با فعالیت مشروع شبکه نظیر به نظیر ترکیب می‌کند و نظارت و اختلال را برای مدافعان به طور قابل توجهی دشوارتر می‌کند.

مکانیسم عفونت و استراتژی پایداری

زنجیره‌ی آلودگی با یک اسکریپت shell به نام aic.sh آغاز می‌شود که از یک سرور فرماندهی با آدرس IP 212.104.141.140 دانلود می‌شود. این اسکریپت فرآیند ادغام دستگاه آسیب‌دیده در اکوسیستم نظیر به نظیر بات‌نت را آغاز می‌کند.

این اسکریپت با ایجاد یک cron job برنامه‌ریزی‌شده که اسکریپت مشابه را در دقیقه ۵۵ هر ساعت بازیابی می‌کند، پایداری را برقرار می‌کند. هر بار که دانلود می‌شود، اسکریپت به '.asusrouter' تغییر نام داده و اجرا می‌شود. پس از ایمن‌سازی پایداری، اسکریپت یک فایل باینری ELF مخرب را دانلود می‌کند، نام آن را به kad تغییر می‌دهد و آن را اجرا می‌کند و عملاً بار داده بدافزار KadNap را مستقر می‌کند. این بدافزار به گونه‌ای مهندسی شده است که بر روی دستگاه‌هایی که از پردازنده‌های ARM و MIPS استفاده می‌کنند، عمل کند و به آن امکان می‌دهد طیف گسترده‌ای از معماری‌های روتر را به خطر بیندازد.

کشف همتا و هماهنگی شبکه مبتنی بر زمان

KadNap مکانیزمی برای همگام‌سازی فعالیت‌ها در سراسر شبکه غیرمتمرکز خود دارد. این بدافزار به یک سرور پروتکل زمان شبکه (NTP) متصل می‌شود تا زمان فعلی سیستم را بازیابی کند و آن را با اطلاعات زمان روشن بودن دستگاه آلوده ترکیب کند. این مقادیر برای تولید هش استفاده می‌شوند که به دستگاه آلوده کمک می‌کند تا دستگاه‌های همتا را در شبکه توزیع‌شده پیدا کند.

این فرآیند سیستم‌های آسیب‌دیده را قادر می‌سازد تا گره‌های دیگر را کشف کنند، دستورالعمل‌ها را دریافت کنند و فایل‌های مخرب اضافی را بدون تکیه بر یک ساختار فرمان متمرکز دانلود کنند. اسکریپت‌های پشتیبانی مانند fwr.sh و /tmp/.sose همچنین وظایف دیگری را انجام می‌دهند، از جمله غیرفعال کردن پورت ۲۲، پورت استاندارد TCP مورد استفاده توسط Secure Shell (SSH)، و استخراج لیست آدرس‌های سرور C2 و ترکیبات پورت مورد استفاده برای ارتباطات بیشتر.

تجاری‌سازی بات‌نت از طریق سرویس‌های پروکسی

پس از نفوذ به روترها، آنها در یک شبکه پروکسی تجاری که با نام Doppelganger از طریق وب‌سایت doppelganger.shop به بازار عرضه می‌شود، ادغام می‌شوند. محققان امنیتی این سرویس را نسخه‌ای تغییر نام یافته از Faceless، یک پلتفرم پروکسی که قبلاً با بدافزار TheMoon مرتبط بود، ارزیابی می‌کنند.

طبق مطالب تبلیغاتی منتشر شده توسط این سرویس، این شبکه دسترسی پروکسی مسکونی را در بیش از ۵۰ کشور فراهم می‌کند و «ناشناس بودن ۱۰۰٪» را برای کاربران تبلیغ می‌کند. شواهد نشان می‌دهد که این پلتفرم حدود ماه مه یا ژوئن ۲۰۲۵ راه‌اندازی شده است. این زیرساخت، دستگاه‌های آلوده را بر اساس نوع و مدل بخش‌بندی می‌کند، زیرا هر دستگاه آلوده با هر سرور فرماندهی ارتباط برقرار نمی‌کند. این بخش‌بندی نشان‌دهنده یک استراتژی مدیریت بات‌نت ساختاریافته و مقیاس‌پذیر است.

پیش از این مشاهده شده است که شبکه پروکسی توسط چندین عامل تهدید مورد سوء استفاده قرار گرفته است. با این حال، انتساب همچنان دشوار است زیرا روترهای درگیر در شبکه گاهی اوقات به طور همزمان به خانواده‌های بدافزار دیگری آلوده می‌شوند و این امر مشخص نمی‌کند که کدام عامل مسئول فعالیت‌های مخرب خاص است.

اقدامات دفاعی برای دارندگان روتر

ظهور KadNap، خطر رو به رشد ناشی از دستگاه‌های لبه‌ای با امنیت ضعیف را در محیط‌های خانگی و اداری کوچک برجسته می‌کند. مدافعان شبکه و کاربران شخصی می‌توانند با اتخاذ چندین شیوه امنیتی، میزان مواجهه با این خطرات را به میزان قابل توجهی کاهش دهند:

  • روترها و دستگاه‌های شبکه را با آخرین به‌روزرسانی‌های میان‌افزار و امنیتی نگه دارید.
  • در صورت لزوم، دستگاه‌ها را به صورت دوره‌ای مجدداً راه‌اندازی کنید تا فرآیندهای مخرب موقت پاک شوند.
  • اعتبارنامه‌های پیش‌فرض را با رمزهای عبور قوی و منحصر به فرد جایگزین کنید.
  • رابط‌های مدیریت اداری را محدود و ایمن کنید.
  • روترهایی را که به پایان عمر خود رسیده‌اند و دیگر به‌روزرسانی‌های امنیتی فروشندگان را دریافت نمی‌کنند، از رده خارج و جایگزین کنید.

یک بات‌نت غیرمتمرکز که برای مخفی‌کاری طراحی شده است

KadNap خود را از بسیاری از بات‌نت‌های سنتی که از سرویس‌های پروکسی ناشناس پشتیبانی می‌کنند، با استفاده از معماری غیرمتمرکز نظیر به نظیر متمایز می‌کند. این بات‌نت با بهره‌گیری از پروتکل Kademlia DHT، کنترل را در دستگاه‌های آلوده توزیع می‌کند و به سرورهای متمرکز که به راحتی قابل شناسایی هستند، متکی نیست.

این معماری، کانال‌های ارتباطی انعطاف‌پذیری را در اختیار اپراتورها قرار می‌دهد که تشخیص، مسدود کردن یا از بین بردن آنها به طور قابل توجهی دشوارتر است. هدف استراتژیک واضح است: حفظ تداوم عملیاتی، گریز از نظارت امنیتی و پیچیده‌تر کردن تلاش‌های دفاعی برای تیم‌های امنیت سایبری.

پرطرفدار

پربیننده ترین

بارگذاری...