Сегодня 29 апреля 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

В тысячах роутеров Asus обнаружился невидимый и стойкий бэкдор

Нескольким тысячам маршрутизаторов Asus для дома и малого офиса угрожает заражение скрытным бэкдором, способным переживать перезагрузки и обновления прошивки. Атаки такого уровня под силу киберпреступникам, располагающим значительными ресурсами — вплоть до государственной поддержки. Проблему обнаружили эксперты специализирующейся на кибербезопасности компании GreyNoise.

 Источник изображений: asus.com

Источник изображений: asus.com

Неизвестные злоумышленники получают доступ к устройствам, используя уязвимости, некоторые из которых никогда не вносились в систему CVE. Получив несанкционированный административный доступ к оборудованию, киберпреступник устанавливает общедоступный ключ шифрования для входа на устройство — после этого любой обладатель закрытого ключа может автоматически входить на устройство с правами администратора. Бэкдор остаётся в системе после перезагрузки и обновления прошивки, обеспечивая злоумышленнику долгосрочный контроль над взломанным оборудованием — ему не требуется загружать вредоносное ПО и оставлять следов по цепочке для обхода аутентификации, эксплуатации известных уязвимостей и злоупотребления легитимными функциями конфигурации.

Эксперты GreyNoise обнаружили по всему миру около 9000 устройств с установленным бэкдором, и это число продолжает расти. До настоящего момента не удалось выявить признаков того, что эти устройства использовались в каких-либо кампаниях. Вероятно, сейчас злоумышленники накапливают ресурсы, чтобы использовать их в будущем. GreyNoise обнаружила системные действия в середине марта и не предавала инцидент огласке, пока не уведомила об этом власти. Это может значить, что за хакерской группировкой стоит какой-то государственный ресурс.

 Источник изображений: asus.com

Обнаруженные GreyNoise действия предположительно являются составной частью кампании, выявленной экспертами Sekoia — при помощи сканирования средствами Censys они установили, что неизвестными лицами скомпрометированы около 9500 маршрутизаторов Asus. Для установки бэкдора используются несколько уязвимостей. Одна из них — CVE-2013-39780 — позволяет выполнять системные команды, и её Asus исправила в недавнем обновлении прошивки. Исправлены были и другие уязвимости, но по каким-то причинам их не вносили в базу CVE.

Единственный способ понять, заражено ли устройство — проверить настройки SSH в панели конфигурации. Заражённые экземпляры позволяют подключаться по SSH через порт 53282 с цифровым сертификатом, усечённый ключ которого имеет вид «ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAo41nBoVFfj4HlVMGV+YPsxMDrMlbdDZ». На взлом указывает присутствие в журнале входа следующих адресов: 101.99.91.151, 101.99.94.173, 79.141.163.179 или 111.90.146.237. Владельцам роутеров всех производителей рекомендовано своевременно обновлять ПО.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Слепой тест показал, что геймерам больше нравится Nvidia DLSS 4.5, чем AMD FSR 4.1 18 мин.
GitHub похвалился, что устранил критическую уязвимость менее чем за шесть часов 20 мин.
Bambu Lab пригрозила судом разработчику, который бесплатно вернул 3D-принтерам отключённые функции 21 мин.
Vimeo признала, что допустила утечку «некоторых данных пользователей» 33 мин.
Спустя семь лет снова в строю: Valve наконец добавила в Counter-Strike 2 легендарную карту Cache 38 мин.
Случайный баг в коде вируса-вымогателя Vect превратил его в истребитель файлов 2 ч.
Yandex B2B Tech увеличила выручку на 36 % на фоне растущего спроса на ИИ-решения 2 ч.
Приложение Google Translate поможет исправить произношение в иностранных языках 3 ч.
Демоверсии Final Fantasy VII Rebirth появились на Xbox Series и Nintendo Switch 2 — полноценный релиз намечен на начало лета 4 ч.
Обновление zVirt 5.0 добавило системе «облегчённую» гипервизорную ОС и возможность миграции между ЦОД без общей СХД 4 ч.