Сегодня 01 августа 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

В тысячах роутеров Asus обнаружился невидимый и стойкий бэкдор

Нескольким тысячам маршрутизаторов Asus для дома и малого офиса угрожает заражение скрытным бэкдором, способным переживать перезагрузки и обновления прошивки. Атаки такого уровня под силу киберпреступникам, располагающим значительными ресурсами — вплоть до государственной поддержки. Проблему обнаружили эксперты специализирующейся на кибербезопасности компании GreyNoise.

 Источник изображений: asus.com

Источник изображений: asus.com

Неизвестные злоумышленники получают доступ к устройствам, используя уязвимости, некоторые из которых никогда не вносились в систему CVE. Получив несанкционированный административный доступ к оборудованию, киберпреступник устанавливает общедоступный ключ шифрования для входа на устройство — после этого любой обладатель закрытого ключа может автоматически входить на устройство с правами администратора. Бэкдор остаётся в системе после перезагрузки и обновления прошивки, обеспечивая злоумышленнику долгосрочный контроль над взломанным оборудованием — ему не требуется загружать вредоносное ПО и оставлять следов по цепочке для обхода аутентификации, эксплуатации известных уязвимостей и злоупотребления легитимными функциями конфигурации.

Эксперты GreyNoise обнаружили по всему миру около 9000 устройств с установленным бэкдором, и это число продолжает расти. До настоящего момента не удалось выявить признаков того, что эти устройства использовались в каких-либо кампаниях. Вероятно, сейчас злоумышленники накапливают ресурсы, чтобы использовать их в будущем. GreyNoise обнаружила системные действия в середине марта и не предавала инцидент огласке, пока не уведомила об этом власти. Это может значить, что за хакерской группировкой стоит какой-то государственный ресурс.

 Источник изображений: asus.com

Обнаруженные GreyNoise действия предположительно являются составной частью кампании, выявленной экспертами Sekoia — при помощи сканирования средствами Censys они установили, что неизвестными лицами скомпрометированы около 9500 маршрутизаторов Asus. Для установки бэкдора используются несколько уязвимостей. Одна из них — CVE-2013-39780 — позволяет выполнять системные команды, и её Asus исправила в недавнем обновлении прошивки. Исправлены были и другие уязвимости, но по каким-то причинам их не вносили в базу CVE.

Единственный способ понять, заражено ли устройство — проверить настройки SSH в панели конфигурации. Заражённые экземпляры позволяют подключаться по SSH через порт 53282 с цифровым сертификатом, усечённый ключ которого имеет вид «ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAo41nBoVFfj4HlVMGV+YPsxMDrMlbdDZ». На взлом указывает присутствие в журнале входа следующих адресов: 101.99.91.151, 101.99.94.173, 79.141.163.179 или 111.90.146.237. Владельцам роутеров всех производителей рекомендовано своевременно обновлять ПО.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Слухи: второе дополнение к Starfield и версия игры для PS5 выйдут одновременно, но не в 2025 году 18 мин.
Google выпустила Gemini 2.5 Deep Think — рассуждающую ИИ-модель, которая параллельно обдумывает несколько идей 60 мин.
Microsoft решила забросить Windows 11 SE — своего конкурента Chrome OS 2 ч.
В ГАИ рассказали, когда цифровые водительские права станут полноценной заменой аналоговым в России 2 ч.
Внедрение ИИ сработало: Bing отобрал у Google часть поискового трафика 2 ч.
Китай обвинил США в кибератаках через уязвимость Microsoft Exchange 4 ч.
Инвесторы, наконец, увидели отдачу от гигантских вложений ИТ-компаний в ИИ 5 ч.
Хакеры атаковали посольства в Москве, замаскировав вирусы под софт «Лаборатории Касперского» 6 ч.
Кодзима раскритиковал современные блокбастеры и разработчиков военных игр, которые не знают, как разобрать автомат 7 ч.
Intel XeSS теперь сможет генерировать кадры на видеокартах AMD и Nvidia 7 ч.