ANAVEM
Languageen
Comment sécuriser les routeurs ASUS contre les attaques du botnet KadNap

Comment sécuriser les routeurs ASUS contre les attaques du botnet KadNap

Renforcez votre routeur ASUS contre le malware KadNap avec des mises à jour de firmware, un durcissement des services, un accès administrateur sécurisé, une segmentation du réseau et une surveillance du trafic pour prévenir le détournement de proxy.

Evan MaelEvan Mael
27 mars 2026 15 min
mediumsécurité-du-routeur 8 étapes 15 min

Pourquoi le botnet KadNap cible-t-il les routeurs ASUS ?

Le botnet KadNap, découvert en août 2025, a infecté plus de 14 000 routeurs dans le monde, dont près de la moitié sont des appareils ASUS. Ce malware sophistiqué transforme les routeurs compromis en nœuds proxy pour un réseau cybercriminel appelé Doppelgänger, permettant aux attaquants de diriger du trafic malveillant, de mener des attaques DDoS et d'effectuer des opérations de bourrage d'identifiants tout en se cachant derrière des adresses IP résidentielles.

Ce qui rend KadNap particulièrement dangereux, ce sont ses capacités de persistance et de furtivité. Le malware utilise un protocole Kademlia DHT personnalisé pour une communication de commande et de contrôle décentralisée en pair-à-pair, ce qui lui permet de se fondre parfaitement dans le trafic BitTorrent légitime et autre trafic P2P. Contrairement aux botnets traditionnels, KadNap survit aux redémarrages des routeurs et même aux mises à jour du firmware en s'attachant aux fichiers de configuration et en établissant des tâches cron persistantes.

Comment KadNap exploite-t-il les vulnérabilités des routeurs ASUS ?

KadNap exploite principalement des vulnérabilités connues dans les services de routeurs ASUS tels que AiCloud, SSH et l'accès Telnet. Le malware obtient un accès initial grâce à des identifiants par défaut faibles, un firmware non corrigé ou des interfaces de gestion exposées. Une fois à l'intérieur, il s'installe dans le système de fichiers temporaire du routeur et crée des tâches planifiées qui s'exécutent toutes les 55 minutes pour maintenir la persistance et communiquer avec le réseau du botnet.

L'impact financier s'étend au-delà des utilisateurs individuels. Les routeurs infectés deviennent partie d'un service de proxy à louer, les cybercriminels payant pour acheminer leur trafic malveillant via des adresses IP résidentielles. Cela rend la détection et le blocage extrêmement difficiles pour les systèmes de sécurité, car le trafic semble provenir de réseaux domestiques légitimes. La nature décentralisée du botnet signifie que même si certains serveurs de commande et de contrôle sont mis hors service, le réseau continue de fonctionner grâce à son architecture pair-à-pair.

Guide de mise en oeuvre

Procédure complète

01

Mettre à jour le micrologiciel du routeur vers la dernière version

Commencez par mettre à jour le firmware de votre routeur, car c'est votre principale défense contre KadNap et d'autres logiciels malveillants. Le botnet exploite des vulnérabilités connues que les mises à jour de firmware corrigent souvent.

Connectez-vous à l'interface web de votre routeur en naviguant vers http://192.168.1.1 ou http://router.asus.com dans votre navigateur. Utilisez vos identifiants administrateur (par défaut, c'est souvent admin/admin, mais changez cela immédiatement si vous utilisez encore les valeurs par défaut).

Allez dans Administration > Mise à jour du firmware. Cliquez sur Vérifier pour voir si des mises à jour sont disponibles. Si aucune mise à jour automatique n'est trouvée, téléchargez manuellement le dernier firmware :

# Visitez https://www.asus.com/support/
# Recherchez le modèle exact de votre routeur (par exemple, RT-AX88U)
# Téléchargez le dernier fichier de firmware (.trx ou .bin)

Téléchargez le fichier de firmware via l'interface web et cliquez sur Télécharger. Le routeur redémarrera automatiquement après l'installation.

Avertissement : Ne jamais interrompre le processus de mise à jour du firmware. Une coupure de courant pendant la mise à jour peut rendre votre routeur inutilisable.

Vérification : Après le redémarrage, vérifiez Administration > Système pour confirmer que la nouvelle version du firmware est installée. La version doit être de 2025 ou plus récente pour inclure les derniers correctifs de sécurité.

02

Désactiver les services d'accès à distance vulnérables

KadNap exploite souvent des services d'accès à distance comme SSH, Telnet et AiCloud. Désactivez-les sauf si absolument nécessaire pour vos opérations réseau.

Dans l'interface web du routeur, allez à Administration > Système > Configuration d'accès local :

SSH : Désactivé
Telnet : Désactivé
Activer l'accès Web depuis le WAN : Non

Ensuite, allez à WAN > Serveur virtuel / Redirection de port et supprimez ou désactivez toutes les règles pour :

  • Port 22 (SSH)
  • Port 23 (Telnet)
  • Port 80/443 (HTTP/HTTPS) sauf si nécessaire pour des services spécifiques

Désactivez les services AiCloud sous Disque Cloud > AiCloud 2.0 :

Activer le disque Cloud : Désactivé
Accès intelligent : Désactivé
Astuce pro : Si vous avez besoin d'un accès à distance, utilisez une connexion VPN au lieu d'exposer directement les services du routeur à Internet.

Vérification : Utilisez un scanner de ports en ligne comme nmap depuis un réseau externe pour confirmer que les ports 22, 23 et 80 sont fermés : nmap -p 22,23,80,443 [votre-ip-publique]

03

Accès administratif sécurisé et identifiants

Changez les identifiants par défaut et mettez en œuvre des contrôles d'accès sécurisés pour empêcher l'accès non autorisé au routeur.

Accédez à Administration > Système et mettez à jour ce qui suit :

Nom de connexion du routeur : [nom-utilisateur-unique]
Nouveau mot de passe : [mot-de-passe-complexe-de-20+-caractères]
Retaper le mot de passe : [même-mot-de-passe]

Activez l'accès uniquement HTTPS sous Administration > Système > Config Accès Local :

Activer l'accès Web depuis WAN : Non
HTTPS LAN uniquement : Oui
Port LAN HTTP : 80 (changer pour un non-standard comme 8080)
Port LAN HTTPS : 443 (changer pour un non-standard comme 8443)

Configurez les restrictions d'accès en allant à Administration > Système > Config Connexion :

Délai d'expiration de la connexion : 300 secondes
Tentatives de connexion max : 3
Durée de verrouillage : 600 secondes
Avertissement : Notez vos nouveaux identifiants et numéros de port. Si vous les oubliez, vous devrez réinitialiser le routeur aux paramètres d'usine.

Vérification : Déconnectez-vous et tentez d'accéder au routeur en utilisant les nouveaux identifiants et l'URL HTTPS (par exemple, https://192.168.1.1:8443). Confirmez que l'accès HTTP est bloqué.

04

Configurer la segmentation et l'isolation du réseau

Implémentez la segmentation du réseau pour limiter l'impact si un appareil est compromis. Cela empêche le mouvement latéral au sein de votre réseau.

Créez un réseau invité séparé sous Sans fil > Réseau invité :

Activer le réseau invité (2,4 GHz) : Oui
Nom du réseau (SSID) : Réseau-Invité
Niveau de sécurité : WPA2-Personnel
Mot de passe : [mot-de-passe-invité-fort]
Accès à l'intranet : Non
Limiteur de bande passante : Activer (limiter à 50 % de la bande passante totale)

Pour l'isolation des appareils IoT, accédez à QoS adaptatif > QoS adaptatif > Mode jeu et activez la priorisation des appareils :

QoS adaptatif : Activer
Mode jeu : Activer
Moniteur de bande passante : Activer

Configurez les paramètres VLAN sous LAN > VLAN si votre routeur le prend en charge :

VLAN ID 10 : Appareils IoT (192.168.10.0/24)
VLAN ID 20 : Réseau invité (192.168.20.0/24)
VLAN ID 30 : Appareils de travail (192.168.30.0/24)
Astuce pro : Placez tous les appareils IoT (téléviseurs intelligents, caméras, thermostats) sur le réseau invité ou un VLAN séparé pour les isoler de vos ordinateurs principaux.

Vérification : Connectez un appareil au réseau invité et confirmez qu'il ne peut pas accéder aux appareils du réseau principal en essayant de pinguer l'adresse IP de votre ordinateur principal.

05

Activer la protection avancée du pare-feu

Configurez le pare-feu du routeur pour bloquer le trafic malveillant et empêcher la communication des botnets. KadNap utilise des plages IP et des protocoles spécifiques que nous pouvons bloquer.

Accédez à Firewall > General et activez toutes les fonctionnalités de protection :

Activer le pare-feu : Oui
Activer la protection DoS : Oui
Répondre à la demande PING depuis le WAN : Non
Activer le pare-feu IPv6 : Oui

Bloquez les serveurs de commande et de contrôle KadNap connus sous Firewall > Network Services Filter :

Mode de filtrage : Liste noire
IP bloquée : 212.104.141.140
IP bloquée : 185.220.101.0/24
IP bloquée : 198.98.51.0/24

Configurez le filtrage d'URL sous Firewall > URL Filter :

Activer le filtre URL : Oui
Mode de filtre URL : Liste noire
Mots-clés bloqués : .onion, proxy, socks, kad, doppelganger

Configurez la détection d'intrusion sous AiProtection > Network Protection :

Blocage des sites malveillants : Activer
Protection contre les vulnérabilités : Activer
Prévention et blocage des appareils infectés : Activer
IPS bidirectionnel : Activer
Avertissement : Un filtrage trop agressif peut bloquer le trafic légitime. Surveillez votre réseau pour détecter les faux positifs après avoir activé ces fonctionnalités.

Vérification : Vérifiez les journaux du pare-feu sous System Log > Firewall Log pour confirmer que les connexions bloquées sont enregistrées.

06

Surveiller les indicateurs d'infection KadNap

Configurez la surveillance pour détecter les signes d'infection KadNap, y compris les tâches cron suspectes, le trafic proxy et les fichiers malveillants.

Activez la journalisation détaillée sous Administration > Système > Journal :

Niveau de journal : Avis
Activer Syslog : Oui
Serveur Syslog : [votre-ip-serveur-journal] (optionnel)
Journaliser localement : Oui

Si SSH est temporairement nécessaire pour l'enquête, activez-le en toute sécurité sous Administration > Système, puis connectez-vous et vérifiez les indicateurs d'infection :

# Vérifiez les processus suspects
ps aux | grep -E 'kad|aic|proxy'

# Recherchez les tâches cron malveillantes (KadNap s'exécute toutes les 55 minutes)
crontab -l

# Vérifiez les fichiers suspects
ls -la /tmp | grep -E 'kad|aic|asusrouter'
ls -la /var | grep -E 'kad|aic|asusrouter'

# Vérifiez les connexions réseau
netstat -tulpn | grep -E ':1080|:8080|:3128'

# Recherchez les scripts suspects
find / -name "*.sh" -exec grep -l "kad\|aic\|proxy" {} \;

Surveillez les modèles de trafic sous QoS Adaptatif > Analyseur de Trafic :

  • Recherchez un trafic UDP sortant inhabituel
  • Vérifiez les connexions à des plages d'IP suspectes
  • Surveillez les modèles de trafic de type proxy (nombre élevé de connexions)
Astuce pro : Configurez des alertes automatiques en configurant les notifications par email sous Administration > Système > Email pour recevoir des alertes lorsque des activités suspectes sont détectées.

Vérification : Exécutez les commandes ci-dessus et confirmez qu'aucun processus, fichier ou tâche cron lié à KadNap n'est présent. Les systèmes propres ne devraient renvoyer aucun résultat pour ces recherches.

07

Mettre en œuvre la maintenance de sécurité régulière

Établissez un calendrier de maintenance de routine pour garder votre routeur sécurisé contre les menaces évolutives comme KadNap.

Configurez les mises à jour automatiques du firmware sous Administration > Mise à niveau du firmware :

Mise à niveau automatique : Activer
Heure de mise à niveau : 03:00 (pendant les heures de faible utilisation)
Fréquence de mise à niveau : Vérification hebdomadaire

Configurez les redémarrages automatiques sous Administration > Système > Planification des redémarrages :

Activer la planification des redémarrages : Oui
Heure de redémarrage : 02:00
Fréquence de redémarrage : Hebdomadaire (dimanche)

Créez une liste de contrôle de sécurité à effectuer mensuellement :

# Commandes d'audit de sécurité mensuel
# 1. Vérifier la version du firmware
cat /proc/version

# 2. Examiner les connexions actives
netstat -tulpn | head -20

# 3. Vérifier les journaux système pour les anomalies
tail -100 /var/log/messages | grep -i error

# 4. Vérifier les règles du pare-feu
iptables -L -n

# 5. Vérifier les utilisateurs non autorisés
who
last | head -10

Documentez la configuration de votre routeur en sauvegardant les paramètres sous Administration > Restaurer/Sauvegarder/Télécharger les paramètres :

Sauvegarder les paramètres : Télécharger les paramètres actuels
Nom du fichier : sauvegarde-config-routeur-[date].cfg
Avertissement : Si votre routeur a été infecté par KadNap, ne restaurez jamais les anciennes sauvegardes de configuration car elles peuvent contenir le malware. Commencez toujours avec les paramètres d'usine après avoir nettoyé une infection.

Vérification : Confirmez que les mises à jour automatiques fonctionnent en vérifiant le journal système pour les tentatives de mise à jour. Vérifiez la planification des redémarrages en notant le temps de fonctionnement du routeur avant et après les redémarrages programmés.

08

Effectuer une réinitialisation d'usine si une infection est détectée

Si vous découvrez des indicateurs d'infection KadNap, effectuez une réinitialisation complète d'usine et reconstruisez votre configuration à partir de zéro. C'est le seul moyen fiable d'éliminer le malware.

Avant de réinitialiser, documentez vos paramètres réseau actuels :

# Documenter la configuration actuelle
# Notez : noms SSID, redirections de port, réservations DHCP, etc.
# Prenez des captures d'écran des pages de configuration importantes

Effectuez la réinitialisation d'usine via l'interface web sous Administration > Restaurer/Sauvegarder/Télécharger les paramètres :

Initialiser tous les paramètres : Paramètres d'usine par défaut
Confirmer : Oui

Alternativement, utilisez le bouton de réinitialisation physique :

1. Allumez le routeur
2. Maintenez le bouton de réinitialisation pendant 10-15 secondes tout en étant allumé
3. Relâchez et attendez que le routeur redémarre complètement (2-3 minutes)

Après la réinitialisation d'usine, sécurisez immédiatement le routeur :

  1. Changez les identifiants administrateur par défaut
  2. Mettez à jour le firmware à la dernière version
  3. Désactivez les services inutiles
  4. Reconfigurez les paramètres réseau à partir de zéro (ne restaurez pas les sauvegardes)
Avertissement : KadNap peut persister dans les sauvegardes de configuration. Ne restaurez jamais les paramètres d'avant la découverte de l'infection. Reconstruisez votre configuration manuellement.

Vérification : Après la réinitialisation et la reconfiguration, exécutez les commandes de détection d'infection de l'étape 6 pour confirmer que le système est propre. Tous les indicateurs précédents devraient être absents.

Questions Fréquentes

Comment savoir si mon routeur ASUS est infecté par le malware KadNap ?+
Vérifiez les tâches cron suspectes s'exécutant toutes les 55 minutes, recherchez des fichiers nommés 'aic.sh', '.asusrouter' ou 'kad' dans le répertoire /tmp, surveillez le trafic proxy sortant inhabituel sur les ports 1080, 8080 ou 3128, et surveillez les tentatives d'accès SSH ou d'administration à distance inattendues. Vous pouvez vérifier en vous connectant en SSH à votre routeur et en exécutant 'ps aux | grep kad' et 'crontab -l' pour vérifier les processus malveillants et les tâches planifiées.
KadNap peut-il survivre aux mises à jour du firmware et aux redémarrages du routeur sur les appareils ASUS ?+
Oui, KadNap est conçu pour persister à travers les redémarrages et les mises à jour du firmware en s'attachant aux fichiers de configuration du routeur et en créant des tâches cron persistantes. Le logiciel malveillant se réinstalle automatiquement après les redémarrages du système. C'est pourquoi une réinitialisation complète aux paramètres d'usine suivie d'une reconfiguration manuelle est nécessaire pour éliminer complètement l'infection, plutôt que de simplement mettre à jour le firmware ou redémarrer l'appareil.
Quels modèles de routeurs ASUS sont les plus vulnérables aux attaques KadNap ?+
Bien qu'ASUS n'ait pas publié de liste spécifique de modèles vulnérables, KadNap cible principalement les routeurs ASUS SOHO (Small Office/Home Office), en particulier ceux avec des services AiCloud exposés, un accès SSH/Telnet, ou utilisant un firmware plus ancien. Les modèles qui étaient auparavant vulnérables au malware TheMoon sont plus à risque. Tout routeur ASUS avec des identifiants par défaut, un firmware obsolète, ou des interfaces de gestion exposées peut être compromis.
Que dois-je faire si je découvre que mon routeur ASUS fait partie du botnet KadNap ?+
Effectuez immédiatement une réinitialisation d'usine via l'interface web ou le bouton de réinitialisation physique, puis reconfigurez manuellement tous les paramètres à partir de zéro sans restaurer de sauvegardes précédentes. Mettez à jour vers le dernier firmware, changez tous les identifiants par défaut, désactivez les services inutiles comme SSH/Telnet/AiCloud, et mettez en œuvre les étapes de renforcement de la sécurité décrites dans ce guide. Ne restaurez jamais les sauvegardes de configuration d'avant l'infection car elles peuvent contenir le malware.
Comment puis-je prévenir les futures infections KadNap sur mon routeur ASUS ?+
Maintenez le firmware à jour avec la dernière version, changez les identifiants administrateur par défaut en mots de passe forts et uniques, désactivez les services inutiles comme SSH/Telnet/AiCloud, activez l'accès uniquement HTTPS, mettez en œuvre la segmentation du réseau avec des réseaux invités pour les appareils IoT, configurez des règles de pare-feu pour bloquer les plages d'IP malveillantes connues, et établissez une surveillance de sécurité régulière avec des redémarrages automatisés. Configurez des alertes par e-mail pour les activités suspectes et effectuez des audits de sécurité mensuels pour vérifier les indicateurs d'infection.
Evan Mael
Écrit par

Evan Mael

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer