← 返回

研究人员发现1.4万台路由器被纳入新型僵尸网络

安全研究人员发现一个包含约1.4万台路由器及其他网络设备的新型僵尸网络,主要由华硕(Asus)设备构成,被用于匿名传输网络犯罪流量。该僵尸网络名为KadNap,通过利用未修复的安全漏洞渗透设备,其采用基于Kademlia协议的去中心化P2P架构,使指挥控制系统难以被追踪和关闭。该网络自去年8月被发现以来,感染设备数量从1万台增至1.4万台,主要分布于美国,另有少量位于台湾、香港和俄罗斯。安全机构Black Lotus Labs已开发出阻断其网络通信的方法,并公开了相关威胁指标。受影响设备需执行出厂重置并更新固件以清除感染。

研究人员发现1.4万台路由器被纳入新型僵尸网络

安全研究人员近日发现一个规模达约1.4万台路由器及其他网络设备的僵尸网络,该网络被用于匿名传输网络犯罪流量,其技术架构和隐蔽性引发全球网络安全机构关注。

该僵尸网络被命名为KadNap,由Lumen旗下安全研究团队Black Lotus Labs发现并披露。研究人员克里斯·福尔摩萨(Chris Formosa)表示,KadNap通过利用设备制造商未及时修复的安全漏洞进行渗透,感染设备主要为华硕(Asus)路由器。由于攻击者获取了针对这些设备的稳定漏洞利用程序,导致感染设备高度集中于该品牌。

数据显示,感染设备数量自2025年8月被发现以来,已从1万台增长至目前的1.4万台,呈现上升趋势。受感染设备主要分布于美国,另有少量位于台湾、香港及俄罗斯。KadNap采用基于Kademlia协议的去中心化P2P结构,通过分布式哈希表隐藏指挥控制服务器IP地址,使其具备极强的抗打击能力,传统封禁手段难以奏效。

尽管如此,Black Lotus Labs已开发出阻断该僵尸网络通信的方案,并将相关威胁指标(如IP地址、文件哈希值)发布至公开情报渠道,供其他组织参考使用。受影响用户可通过官方页面查询相关指标,并对设备执行出厂重置以清除感染。研究人员强调,仅重启设备无法清除恶意脚本,因KadNap会在设备重启时自动运行。建议用户及时更新固件、设置强密码,并关闭非必要的远程访问功能,以降低感染风险。

编辑点评

此次发现的KadNap僵尸网络凸显了物联网设备在网络安全中的脆弱性。其采用去中心化P2P架构,显着提升了传统网络防御体系的应对难度,标志着网络犯罪技术正向更隐蔽、更抗打击的方向演进。华硕设备的集中感染反映出部分厂商在安全更新维护上的滞后,也暴露了用户在设备管理中的安全意识不足。该事件可能推动全球网络安全监管机构加强对物联网设备的安全标准制定,尤其在固件更新机制和远程访问控制方面。长远看,此类僵尸网络可能被用于大规模DDoS攻击、数据窃取或绕过网络审查,对全球互联网基础设施构成潜在威胁。各国需加强跨国合作,共享威胁情报,同时推动设备制造商承担更多安全责任。

相关消息:https://it.slashdot.org/story/26/03/11/2140227/researchers-discover-14000-routers-wrangled-into-never-before-seen-botnet?utm_source=rss1.0mainlinkanon&utm_medium=feed
当日日报:查看 2026年03月12日 当日日报