בוטנט של אלפי נתבים נגועים קשה להסירו – אך קיימת שיטה יעילה להילחם בו

בוטנט של אלפי נתבים נגועים קשה להסירו – אך קיימת שיטה יעילה להילחם בו

7 hardware

התגלה בוטנט חדש יציב – KadNap

*חוקרים מ־Black Lotus Labs (Lumen) זיהו רשת מזיקה המשפיעה למרות ניסיונות הסרתה.*

מה מצאו
- הבוטנט KadNap פגע בכ-14,000 נתבים ומכשירים תקשורתיים אחרים, רובם מהיצרן Asus.

- המחליץ מתפשט דרך פרצות שלא נסגרו על ידי בעלי הציוד.
רוב המכשירים המופעלים הם דגם Asus, מכיוון שהמתקפות מצאו תשתית אמינה במיוחד עבור קו זה.

הערכת הסיכון
- החוקרים סבורים שזה בלתי אפשרי להשתמש ב־Zero‑Day (פרצות שאינן ידועות עד כה).

- באוגוסט של השנה הקודמת כבר היו 10,000 מכשירים נגועים, רובם בארה״ב. בטאיוואן, הונג קונג ורוסיה נרשם גם כמה מאות מקרים.

טכנולוגיית הפעולה
KadNap משתמשת במבנה Kademlia – טבלאות hash מבוזרות שמסתירות את כתובות ה־IP של שרתי הבקרה. זה הופך את הבוטנט לקשה לזיהוי וכמעט בלתי ניתן להסרה בשיטות מסורתיות.

> “הבוטנט מתבלט בכך שהוא במקום פרוקסי אנונימי משתמש ברשת פייר‑וּפייר מבוזרת”, מציינים קריס פורמס וסтив רד מ־Black Lotus בבלוג של Lumen.
> “המטרה של המתקפה היא להימנע מזיהוי ולהקשות על מומחי אבטחת מידע”.

איך הם מגיבים
- למרות ההתנגדות לשיטות חסימה רגילות, Black Lotus פיתחה דרך לחסום את כל התעבורה בין תשתית הבקרה של הבוטנט למחשבים אחרים.

- הצוות מפרסם אינדיקטורים לזיהוי פגיעה במקורות פתוחים כדי שארגונים אחרים יוכלו לחסום במהירות גישה ל‑KadNap.

לכן KadNap הוא בוטנט מורכב, מבוזר, המשתמש בפרצות Asus ורשת פייר‑וּפייר להסתתר. אך מומחי Lumen כבר מצאו דרך לעצור את התפשטותו ומספקים כלים להגנה על הרשת מפני זיהום נוסף.

תגובות (0)

שתפו את דעתכם — אנא היו מנומסים והישארו בנושא.

אין תגובות עדיין. השאירו תגובה ושתפו את דעתכם!

כדי להשאיר תגובה, אנא התחברו.

התחברו כדי להגיב