
Эксперты по кибербезопасности обнаружили массовую уязвимость тысяч домашних и офисных роутеров Asus к скрытному бэкдору, который может переживать перезагрузки и обновления прошивки.
Проблема в тысячах роутеров Asus
Специалисты компании GreyNoise, специализирующейся на кибербезопасности, выявили около 9000 устройств с установленным бэкдором по всему миру. Это число продолжает расти. Бэкдор позволяет злоумышленникам получить несанкционированный административный доступ к оборудованию и устанавливать общедоступный ключ шифрования для входа на устройство.
Как происходит заражение
- Злоумышленники используют уязвимости, некоторые из которых не внесены в систему CVE.
- Получив доступ, они устанавливают общедоступный ключ шифрования для входа на устройство.
- Бэкдор остается в системе после перезагрузки и обновления прошивки.
Масштаб и последствия
Эксперты предполагают, что злоумышленники накапливают ресурсы для будущих атак. Выявленные действия могут быть частью более крупной кампании, выявленной экспертами Sekoia, которые обнаружили компрометацию около 9500 маршрутизаторов Asus.
Как определить заражение
Владельцам роутеров Asus рекомендуется проверить настройки SSH в панели конфигурации. Зараженные устройства позволяют подключаться по SSH через порт 53282 с цифровым сертификатом, усеченный ключ которого имеет вид «ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAo41nBoVFfj4HlVMGV+YPsxMDrMlbdDZ».
Рекомендации
Владельцам роутеров всех производителей рекомендовано своевременно обновлять ПО. Для защиты от подобных угроз необходимо регулярно проверять наличие обновлений прошивки и использовать надежные пароли.
Будущие разработки
Ситуация требует внимания как производителей оборудования, так и пользователей. Производители должны обеспечить своевременное исправление уязвимостей и информирование пользователей о потенциальных рисках.