{
  "$type": "site.standard.document",
  "bskyPostRef": {
    "cid": "bafyreiesw7ogtpsbztj7owkysg5h5dh4e3bood6w5jvdxt4ilkrhaz7xlq",
    "uri": "at://did:plc:ulfbtqn2ybcgbzf27z75qrvu/app.bsky.feed.post/3mgrrgzj5md32"
  },
  "coverImage": {
    "$type": "blob",
    "ref": {
      "$link": "bafkreibb2l6gfcpskqqgypv5xeifngiq4hczhf5hzfeej4afhqb4zodska"
    },
    "mimeType": "image/jpeg",
    "size": 113936
  },
  "path": "/seguranca/411487-kadnap-botnet-mira-roteadores-da-asus-para-alimentar-rede-maliciosa.htm",
  "publishedAt": "2026-03-11T11:00:00.000Z",
  "site": "https://www.tecmundo.com.br",
  "tags": [
    "Segurança",
    "rede controlada por cibercriminosos",
    "expostos na internet",
    "dispositivos IoT",
    "ataques de negação de serviço distribuído",
    "ataques de força bruta",
    "notícias no TecMundo"
  ],
  "textContent": "Uma nova botnet chamada \"KadNap\" está atacando ativamente **roteadores da Asus e outros dispositivos de rede** , utilizando-os para encaminhar tráfego malicioso de maneira oculta. A maioria dos aparelhos infectados é baseada nos Estados Unidos, conforme revelou a Lumen Technologies nesta terça-feira (10).\n\nEm atividade desde agosto de 2025, a rede controlada por cibercriminosos vem crescendo e já soma pelo menos 14 mil dispositivos, dos quais **60% estão no território americano**. Hong Kong, Taiwan e Rússia são outros países com grandes números de vítimas.\n\n## Como o ataque funciona?\n\nExplorando vulnerabilidades de segurança nos roteadores e demais aparelhos que são alvo da campanha e estão expostos na internet, os operadores da botnet KadNap usam um **script malicioso para infectar esses dispositivos**. Ele é executado automaticamente a cada 55 minutos.\n\n  * A partir daí, o mecanismo libera um binário que instala o malware nos equipamentos e verifica os endereços IP externos para sincronizar os roteadores na rede;\n  * Desenvolvido para rodar em arquiteturas de hardware comuns em roteadores e dispositivos IoT, o programa malicioso usa uma versão modificada do protocolo Kademlia Distributed Hash Table (DHT);\n  * Presente em redes peer-to-peer (P2P), o DHT possibilita a busca por servidores de controle sem depender de um único endereço centralizado;\n  * Assim, se torna **mais difícil detectar e/ou bloquear o sistema** , pois a derrubada de apenas um servidor não impacta toda a rede, tornando a botnet mais resiliente.\n\nOs operadores da KadNap estão vendendo acessos à botnet para terceiros. (Imagem: Lumen Technologies/Reprodução)\n\nO relatório aponta, ainda, que o malware executa diferentes ações para garantir o anonimato e a continuidade da campanha. Bloqueio de portas de administração e a coleta de informações dos dispositivos, como o tempo de atividade, são algumas delas.\n\nNo entanto, pesquisadores da Black Lotus Labs, divisão de pesquisa e operações de ameaça da Lumen, descobriram que a rede se conecta frequentemente por dois nós específicos antes de chegar ao servidor central. Com isso, parte da campanha acabou exposta.\n\n## Acessos à venda\n\nDe acordo com os responsáveis pela descoberta, o acesso à KadNap está sendo **vendido pelos operadores para cibercriminosos interessados em utilizar a infraestrutura**. Botnets geralmente são usadas em ataques de negação de serviço distribuído (DDoS).\n\nElas também propiciam ataques de força bruta, contorno de bloqueios, automação maliciosa e outros tipos de fraudes online. As ferramentas são comercializadas por um serviço denominado Doppelganger, nova versão do Faceless, anteriormente associado à botnet TheMoon.\n\nA empresa destaca que bloqueou todo o acesso à botnet KadNap nos servidores de comando e controle da sua rede. Em breve, ela vai fornecer os indicadores de comprometimento para que outras organizações façam o mesmo em seus sistemas.\n\nCurtiu o conteúdo? Leia mais notícias no TecMundo e compartilhe-as com os amigos nas redes sociais.",
  "title": "KadNap: botnet mira roteadores da Asus para alimentar rede maliciosa"
}