30 May 2025, 02:08
Фахівці виявили, що зловмисники отримали контроль над тисячами роутерів Asus
- Зловмисники використовують уразливість CVE-2023-39780 та SSH-доступ для прихованого контролю над пристроями.
- Бекдор зберігається у памʼяті роутера й не видаляється простим оновленням прошивки.
- Перевірити та усунути проблему можна через налаштування роутера і блокування певних IP-адрес.
Про це повідомляють CNET, ZDNet.
Станом на 27 травня понад 9 000 роутерів Asus були скомпрометовані у рамках масштабної хакерської кампанії, про що повідомили фахівці з кібербезпеки GreyNoise. Атака триває з 17 березня, і за цей час зафіксовано лише 30 спроб підключення, що свідчить про її прихований характер.
Зловмисники отримали доступ до пристроїв завдяки брутфорсу та використанню уразливості CVE-2023-39780. Вони налаштували SSH-доступ і створили бекдор, який залишається навіть після перезавантаження чи оновлення прошивки, оскільки зберігається у постійній памʼяті роутера. Логи доступу були вимкнені, щоб уникнути виявлення.
Метою атаки є створення мережі заражених пристроїв для потенційного використання у майбутньому, наприклад, для проведення DDoS-атак. Особисті дані користувачів не є основною ціллю цієї кампанії.
Щоб перевірити свій роутер, потрібно увійти у налаштування прошивки через додаток Asus або за адресою http://www.asusrouter.com. У розділі Service або Administration необхідно знайти опцію "Enable SSH". Якщо у налаштуваннях вказано SSH-доступ через порт 53282 із ключем ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAo41nBoVFfj4HlVMGV+YPsxMDrMlbdDZ..., пристрій скомпрометовано.
Для неінфікованих пристроїв рекомендується негайно оновити прошивку. Якщо роутер вже заражено, слід вимкнути SSH, заблокувати IP-адреси 101.99.91.151, 101.99.94.173, 79.141.163.179, 111.90.146.237, виконати скидання налаштувань до заводських та встановити останню версію прошивки.
Теги: Технології