Rabu, 1 April 2026 | 4 min read | Andhika R
Laporan Ancaman Ganda: Botnet "KadNap" Bajak Belasan Ribu Router Asus & Malware Linux "ClipXDaemon" Kuras Kripto
Lanskap ancaman siber awal 2026 diwarnai oleh inovasi taktis dari para pelaku kejahatan siber yang semakin mahir menghindari deteksi. Dua laporan intelijen terbaru mengungkap ancaman di dua front berbeda: pertama, eksploitasi masif terhadap infrastruktur jaringan rumah/kantor kecil (SOHO) untuk membangun jaringan proksi gelap; dan kedua, serangan otonom pada sistem operasi Linux yang secara langsung menargetkan aset mata uang kripto.
Ancaman Pertama: Botnet "KadNap" dan Taktik Desentralisasi P2P
Tim Black Lotus Labs dari Lumen menemukan sebuah malware baru bernama KadNap yang secara spesifik menargetkan router Asus (bersama beberapa perangkat jaringan tepi lainnya). Sejak terdeteksi pada Agustus 2025, malware ini telah menginfeksi lebih dari 14.000 perangkat, dengan 60% korban berada di Amerika Serikat.
Tujuan utama KadNap adalah merekrut router korban ke dalam jaringan botnet yang kemudian dijual sebagai layanan proksi residensial anonim bernama Doppelgänger (diduga kuat sebagai rebrand dari sindikat proksi Faceless / TheMoon).
Anatomi Infeksi KadNap:
- Infiltrasi & Persistensi: Serangan dimulai dengan mengunduh skrip shell (aic.sh) dari peladen Command & Control (C2). Skrip ini membuat cron job yang mengeksekusi dirinya sendiri pada menit ke-55 setiap jamnya, menyamar dengan nama file .asusrouter.
- Menutup Pintu: Skrip ini kemudian mengunduh binari jahat (berjalan di arsitektur ARM dan MIPS), lalu secara aktif menutup Port 22 (SSH) pada router untuk mencegah administrator atau malware saingan masuk.
- Kamuflase Jaringan P2P: Inilah inovasi paling berbahaya dari KadNap. Alih-alih berkomunikasi dengan satu peladen pusat yang mudah diblokir, KadNap menggunakan protokol Distributed Hash Table (DHT) berbasis Kademlia yang dimodifikasi.
Taktik DHT memungkinkan perangkat yang terinfeksi untuk saling menemukan dan bertukar perintah secara terdesentralisasi (Peer-to-Peer). Hal ini membuat komunikasi malware tenggelam dalam "kebisingan" lalu lintas jaringan yang sah, membuatnya sangat tangguh terhadap upaya pembongkaran (takedown) oleh penegak hukum.
Ancaman Kedua: ClipXDaemon, Pencuri Kripto Otonom di Linux
Di saat bersamaan, firma keamanan Cyble mengungkap ancaman baru yang menargetkan pengguna Linux: ClipXDaemon. Dikirim melalui kerangka pasca-eksploitasi ShadowHS, malware ini beroperasi secara murni di dalam memori (RAM) dan tidak memiliki fungsi komunikasi C2 sama sekali.
Malware ini adalah pembajak papan klip (clipboard hijacker) otonom. Ia secara konstan memantau memori papan klip setiap 200 milidetik. Jika korban menyalin (copy) alamat dompet kripto (seperti Bitcoin, Ethereum, Monero, TON, dll.), ClipXDaemon secara real-time menggantinya dengan alamat dompet milik peretas.
Kelemahan Arsitektural X11 vs Wayland: Satu hal yang sangat menarik dari malware ini adalah desainnya yang secara sengaja menghindari eksekusi pada lingkungan desktop berbasis Wayland, dan hanya beroperasi pada sistem X11. Protokol peladen tampilan X11 yang lebih lawas memungkinkan aplikasi apa pun membaca papan klip secara bebas. Sebaliknya, arsitektur keamanan Wayland memblokir akses papan klip kecuali ada interaksi eksplisit dari pengguna. Untuk menghindari kegagalan atau terdeteksi oleh sistem keamanan Wayland, malware ini memilih untuk mati secara otomatis (menonaktifkan diri).
Kedua ancaman ini, meskipun menargetkan platform yang berbeda, menunjukkan satu tren yang sama: Penghindaran Deteksi yang Terstruktur. KadNap menghindari deteksi jaringan dengan protokol DHT P2P, sementara ClipXDaemon menghindari deteksi titik akhir dengan tidak melakukan komunikasi keluar (C2) sama sekali.
Di Fourtrezz, kami merekomendasikan langkah mitigasi proaktif berikut untuk mengamankan ekosistem IT Anda:
Mitigasi Infrastruktur (KadNap/Router SOHO):
- Manajemen Siklus Hidup Perangkat: Banyak router SOHO yang menjadi korban KadNap adalah perangkat End-of-Life (EoL) yang tidak lagi menerima pembaruan keamanan dari vendor. Ganti perangkat keras lawas secara berkala.
- Isolasi Antarmuka Manajemen: Jangan pernah mengekspos panel admin router (Port 80/443/22) ke internet publik. Gunakan VPN untuk mengakses antarmuka manajemen secara jarak jauh. Lakukan reboot perangkat secara berkala untuk membersihkan potensi malware yang bersarang di memori sementara.
Mitigasi Titik Akhir (ClipXDaemon/Linux):
- Migrasi Arsitektur Desktop: Untuk perusahaan yang menggunakan Linux sebagai stasiun kerja (workstation), segeralah bermigrasi dari lingkungan X11 (seperti X.Org) ke Wayland. Isolasi papan klip bawaan Wayland terbukti secara efektif mematikan ruang gerak malware jenis ini.
- Verifikasi Transaksi Berlapis: Edukasi tim finansial atau pengguna aset kripto untuk selalu memverifikasi 4-5 karakter pertama dan terakhir dari alamat dompet secara visual setelah melakukan paste, sebelum menyetujui transaksi apa pun.
Andhika RDigital Marketing at Fourtrezz
Artikel Terpopuler
Tags: Penetration Testing, Keamanan Siber, Cyber Resilience, Audit Sistem, Vulnerability Assessment
Baca SelengkapnyaBerita Teratas
Berlangganan Newsletter FOURTREZZ
Jadilah yang pertama tahu mengenai artikel baru, produk, event, dan promosi.



