Campagne de Malware KadNap Cible l'Infrastructure des Routeurs Asus
Les chercheurs en sécurité de Black Lotus Labs ont découvert une nouvelle souche de malware appelée KadNap qui compromet systématiquement les routeurs Asus pour construire un botnet proxy. La campagne a commencé en août 2025 et a progressivement étendu sa portée au cours des sept derniers mois.
Le malware transforme les routeurs infectés en nœuds proxy qui acheminent le trafic malveillant, transformant efficacement les réseaux domestiques et professionnels en complices involontaires des opérations cybercriminelles. Les attaquants exploitent les appareils compromis pour masquer leurs véritables emplacements et échapper aux systèmes de détection.
14 000 Routeurs Asus Compromis à Travers les Réseaux Mondiaux
Le botnet a infecté plus de 14 000 appareils routeurs Asus dans le monde entier, les États-Unis étant les plus touchés par l'attaque. Plus de 60 % des appareils compromis se trouvent dans les réseaux américains, faisant des utilisateurs domestiques et professionnels américains les principales cibles.
Les 40 % restants des infections s'étendent sur des réseaux internationaux, bien que des répartitions régionales spécifiques n'aient pas été divulguées dans les résultats de la recherche. Tous les appareils affectés semblent être des routeurs de marque Asus, ce qui suggère que le malware exploite des vulnérabilités spécifiques au fournisseur ou des faiblesses de configuration.
Les Propriétaires de Routeurs Doivent Vérifier les Compromissions et Appliquer les Correctifs
Les administrateurs de routeurs Asus devraient immédiatement vérifier leurs appareils pour détecter des signes de compromission et s'assurer que le firmware est mis à jour vers la dernière version. Le catalogue des vulnérabilités exploitées connues de la CISA fournit des conseils pour identifier l'infrastructure réseau compromise.
Les outils de surveillance réseau peuvent détecter des schémas de trafic proxy inhabituels indiquant une infection par KadNap. Les organisations devraient également revoir leurs processus de mise à jour de sécurité pour empêcher que des attaques similaires basées sur des routeurs ne réussissent à l'avenir.




