Malware KadNap infecta roteadores Asus e ClipXDaemon ameaça usuários de Linux

Nova botnet KadNap infecta roteadores Asus enquanto ClipXDaemon rouba criptomoedas em sistemas Linux.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

Nos últimos anos, a segurança digital deixou de ser um problema exclusivo de grandes empresas. Hoje, dispositivos domésticos como roteadores, servidores pessoais e computadores com Linux se tornaram alvos cada vez mais valiosos para cibercriminosos. A razão é simples: esses equipamentos ficam ligados 24 horas por dia, possuem acesso constante à internet e muitas vezes recebem pouca atenção em termos de atualizações e segurança.

Nesse cenário surge o malware KadNap, uma nova ameaça projetada para infectar roteadores da Asus e transformá-los em parte de uma botnet descentralizada. Ao mesmo tempo, pesquisadores de segurança também identificaram o ClipXDaemon, um malware do tipo clipper voltado especificamente para usuários de criptomoedas em sistemas Linux.

Essas duas ameaças representam uma nova geração de ataques digitais. Em vez de depender apenas de servidores centrais de comando, os criminosos estão adotando redes P2P e protocolos como Kademlia e DHT, tornando as botnets mais resilientes, difíceis de derrubar e praticamente invisíveis para muitos sistemas de defesa tradicionais.

Para usuários de Linux, administradores de redes domésticas e investidores de criptomoedas, entender como essas ameaças funcionam é essencial para evitar prejuízos e manter a infraestrutura segura.

O que é o KadNap e como ele infecta roteadores

O malware KadNap é um tipo avançado de botnet projetado para explorar vulnerabilidades em roteadores domésticos, especialmente modelos da Asus. Depois de invadir o dispositivo, ele assume controle parcial do sistema e o transforma em um nó de uma rede distribuída usada para atividades maliciosas.

Diferente de botnets tradicionais, o KadNap utiliza o protocolo Kademlia, uma implementação de DHT (Distributed Hash Table) usada em redes P2P. Esse tipo de arquitetura permite que cada dispositivo infectado funcione como parte da infraestrutura de comunicação da própria botnet.

Isso significa que não existe um único servidor central controlando todos os dispositivos. Em vez disso, os comandos são distribuídos pela rede por meio do DHT, dificultando enormemente o bloqueio ou a derrubada da botnet.

Outro ponto preocupante é o mecanismo de persistência usado pelo malware. Após comprometer o roteador, o KadNap cria tarefas automáticas usando cron, um agendador de tarefas comum em sistemas baseados em Linux.

Entre os arquivos e comandos frequentemente utilizados estão entradas no crontab que garantem que o malware seja executado novamente sempre que o sistema reiniciar. Isso torna a remoção muito mais difícil para usuários comuns.

Além disso, como muitos roteadores domésticos usam versões simplificadas de Linux, os criminosos conseguem adaptar rapidamente suas ferramentas para esses ambientes.

Check Point Software lança o Infinity AI Copilot: automação inteligente que transforma a cibersegurança

A conexão com o serviço de proxy Doppelgänger

Depois que um roteador é comprometido pelo malware KadNap, ele passa a fazer parte de uma infraestrutura usada para anonimização de tráfego.

Pesquisadores descobriram que muitos desses dispositivos infectados são utilizados em serviços conhecidos como proxies residenciais. Um exemplo desse tipo de infraestrutura é o chamado serviço Doppelgänger, onde dispositivos comprometidos são usados como intermediários para mascarar a origem de conexões na internet.

Na prática, isso significa que um roteador doméstico infectado pode ser usado para:

  • Ocultar atividades criminosas online
  • Realizar ataques contra outros sistemas
  • Distribuir malware
  • Servir como nó de anonimização para usuários mal-intencionados

O grande problema é que o proprietário do roteador geralmente não percebe que seu equipamento está sendo usado dessa forma.

Como consequência, o endereço IP da residência pode acabar associado a atividades suspeitas ou até mesmo a investigações de segurança.

Essa é uma das razões pelas quais botnets que utilizam DHT e Kademlia estão se tornando cada vez mais populares entre grupos de cibercrime.

ClipXDaemon: O perigo silencioso para usuários de cripto no Linux

Enquanto o malware KadNap mira dispositivos de rede, o ClipXDaemon tem um alvo diferente: usuários de criptomoedas que utilizam sistemas Linux.

Esse malware pertence a uma categoria chamada clipper malware, projetada para monitorar o conteúdo da área de transferência do sistema.

O funcionamento é simples, mas extremamente perigoso.

Quando um usuário copia um endereço de carteira de criptomoeda, o ClipXDaemon intercepta o conteúdo da área de transferência e substitui o endereço original por outro controlado pelo atacante.

Como endereços de carteiras são longos e complexos, muitos usuários não percebem a alteração antes de confirmar a transação.

O resultado é direto: o dinheiro é enviado para o endereço do criminoso.

O ClipXDaemon geralmente se disfarça como um serviço legítimo do sistema e pode ser executado como um daemon, ou seja, um processo que roda em segundo plano continuamente.

Entre os métodos usados para manter persistência no sistema estão:

  • Serviços falsos em systemd
  • Scripts iniciados no boot
  • Execução oculta em diretórios do usuário

Esse tipo de malware é especialmente perigoso para investidores de criptomoedas que utilizam Linux para armazenar ou transferir ativos digitais.

Por que o Wayland é “imune” (e o X11 não)

Uma das descobertas mais interessantes sobre o ClipXDaemon envolve a diferença de segurança entre os protocolos gráficos X11 e Wayland.

Historicamente, o X11 foi o sistema de exibição padrão em muitas distribuições Linux. No entanto, ele possui uma arquitetura antiga que permite que aplicações leiam eventos e dados de outras aplicações.

Isso inclui o acesso ao conteúdo da área de transferência.

Na prática, qualquer programa rodando na sessão gráfica pode monitorar o clipboard.

É exatamente essa característica que permite que malwares como o ClipXDaemon funcionem com relativa facilidade em ambientes baseados em X11.

O Wayland, por outro lado, foi projetado com um modelo de segurança muito mais restritivo.

Nesse protocolo, aplicações não podem acessar diretamente dados de outras aplicações sem permissão explícita do compositor gráfico.

Isso significa que monitorar o clipboard globalmente, como fazem os clipper malwares, torna-se muito mais difícil.

Por essa razão, ambientes modernos baseados em Wayland oferecem uma camada adicional de proteção contra esse tipo específico de ameaça.

Como proteger seus dispositivos e seu sistema

Embora essas ameaças sejam sofisticadas, existem várias medidas práticas que usuários podem adotar para reduzir drasticamente o risco de infecção.

A primeira delas envolve a atualização constante de firmware e software.

Roteadores domésticos frequentemente recebem atualizações que corrigem vulnerabilidades exploradas por botnets como o malware KadNap.

Outra medida fundamental é alterar as credenciais padrão do roteador. Muitos ataques começam justamente porque dispositivos ainda utilizam senhas administrativas simples ou padrão de fábrica.

Para quem utiliza Linux, algumas práticas adicionais são recomendadas:

  • Migrar do X11 para Wayland quando possível
  • Evitar executar softwares desconhecidos com privilégios elevados
  • Monitorar serviços ativos com comandos como systemctl list-units
  • Verificar tarefas agendadas com crontab -l
  • Utilizar firewalls locais e ferramentas de monitoramento

Também é altamente recomendável verificar regularmente processos suspeitos utilizando comandos como ps aux ou top, especialmente em sistemas usados para transações financeiras ou armazenamento de criptomoedas.

Para administradores de rede doméstica, outra boa prática é segmentar dispositivos na rede sempre que possível, reduzindo o impacto caso um equipamento seja comprometido.

Conclusão

O surgimento do malware KadNap e do ClipXDaemon mostra claramente como o cenário de ameaças digitais está evoluindo.

Cibercriminosos estão abandonando infraestruturas centralizadas e adotando redes P2P baseadas em Kademlia e DHT, tornando botnets mais resilientes e difíceis de derrubar.

Ao mesmo tempo, malwares direcionados a criptomoedas continuam evoluindo, explorando falhas estruturais em sistemas amplamente utilizados, como o X11.

Para usuários de Linux e proprietários de roteadores domésticos, a lição é clara: dispositivos de borda e sistemas pessoais não podem mais ser ignorados quando o assunto é segurança.

Manter firmware atualizado, revisar configurações de rede e adotar tecnologias mais seguras como o Wayland são passos fundamentais para reduzir riscos.

Em um cenário onde até mesmo roteadores domésticos podem ser transformados em ferramentas de cibercrime, a vigilância digital se tornou uma responsabilidade compartilhada por todos os usuários conectados.

Compartilhe este artigo
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista em Android, Apple, Cibersegurança e diversos outros temas do universo tecnológico. Seu foco é trazer análises aprofundadas, notícias e guias práticos sobre segurança digital, mobilidade, sistemas operacionais e as últimas inovações que moldam o cenário da tecnologia.