华硕路由器隐藏黑客攻击在更新后仍然有效

用华硕(ASUS)路由器的朋友注意了,哪怕你已经更新了固件,可能依然深陷“隐形后门”的泥潭。

网络安全公司 GreyNoise 爆料,华硕路由器被一种“隐形后门”入侵,更要命的是,这种后门在你更新固件后竟然还能继续作妖。GreyNoise 在和政府、行业伙伴协调后,于5月28日公布了他们的发现。

GreyNoise 最早是在2025年3月18日发现这次入侵事件的,他们用的工具是自家AI驱动的网络分析工具 Sift。当时,系统监测到了针对面向互联网的华硕路由器(运行出厂固件)发出的异常 HTTP POST 请求。

受到影响的路由器包括大家常用的 RT-AC3100、RT-AC3200 和 RT-AX55 型号。后续调查发现,这是一场相当隐蔽的入侵行动,竟然在好几个月里都无人察觉。

攻击者通过弱密码和两种认证绕过方式成功入侵了系统。接着,他们利用了华硕路由器已修复的漏洞 CVE-2023-39780 来执行命令。

让人震惊的是,他们没有直接安装恶意软件,而是利用华硕的合法设置,通过端口53282开启了 SSH 访问,并安装了他们的 SSH 公钥。这些修改被写入了非易失性存储器,这意味着这个后门就算在固件更新和重启之后也能继续存在。

在后门建立之前,日志功能就被禁用了,这让整个攻击过程得以“潜伏”而不被发现。

先进的隐匿技术暗示着长期预谋

GreyNoise 暂时还没把这次攻击归咎于某个特定组织,但他们表示,这种攻击手段的精妙程度与高级持续性威胁(APT)组织的手法高度吻合。这种基础设施的搭建,似乎是为了实现长期访问,很有可能是为了一个更大的命令与控制或中继网络作准备。

GreyNoise 在三个月内只观察到了30个相关的请求。然而,根据 Censys 的扫描数据,截至5月27日,超过9000个华硕路由器已经显示出被入侵的迹象,而且这个数字还在持续攀升。

Network diagram with nodes representing IP addresses and routers labeled ASUS RT-AC3200 and ASUS RT-AC3100, connected by gray lines on a dark background.
IP 攻击指示器,图片来源:GreyNoise

华硕在最近的固件更新中修复了 CVE-2023-39780 漏洞。那些未被记录的登录绕过问题似乎也得到了解决。

但是,如果路由器在更新之前就已经被入侵,并且 SSH 访问已经建立但没有被移除,那么它们可能仍然存在漏洞。而且,这意味着即使打补丁了,感染也还在。

如何保护自己

GreyNoise 建议华硕路由器用户立即采取以下措施:

  • 检查 TCP/53282 端口是否有 SSH 访问。
  • 检查 authorized_keys 文件中是否有未知条目。
  • 阻止以下与攻击相关的 IP 地址:101.99.91.151, 101.99.94.173, 79.141.163.179, 111.90.146.237。
  • 如果怀疑被入侵,请执行完整的出厂重置,并手动重新配置设备。

为了降低路由器被入侵的风险,遵循一些最佳实践至关重要。定期更新路由器的固件非常关键,因为安全补丁往往是抵御已知漏洞的唯一防线。

此外,更改路由器访问密码和 Wi-Fi 网络密码也是必不可少的。使用强壮且唯一的密码可以增强安全性。如果你不需要从本地网络之外访问,禁用远程管理是另一个有效的措施。

定期审计路由器设置可以帮助D发现未知的 SSH 密钥、开放的端口或不熟悉的配置。即使是简单的网络防火墙也能D阻止可疑的入站和出站流量。最后,查阅华硕等制造商的公告可以获取有关活动威胁的更新或警报。

免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,可联系本站进行二次审核删除:fireflyrqh@163.com。
Like (0)
Previous 2025年5月29日 下午8:37
Next 2025年5月29日 下午10:18

相关推荐