
Последнее обновление от 30 мая, 2025 автором Антон Резчиков
Сетевое оборудование, к которому подключается компьютер, само по себе состоит из компьютеров — и они сложнее, чем кажется. На самом деле, они достаточно сложны, чтобы запускать собственное специализированное программное обеспечение… а это значит, что их можно взломать и использовать для сомнительных целей. Согласно новому отчёту, около 9000 маршрутизаторов марки Asus были превращены в ботнет.
Компания по безопасности GreyNoise обнаружила ботнет, который, по их словам, создан «хорошо оснащённым и высококвалифицированным противником» (то есть командой, связанной с государственным уровнем или финансируемой им). Маршрутизаторы заражаются через уязвимость командного ввода, которая открывает доступ по SSH на нестандартном порте для удалённого управления. Хакеры используют перебор паролей и обходят аутентификацию двумя разными способами. По данным BleepingComputer, пострадали популярные модели маршрутизаторов Asus, такие как RT-AC3100, RT-AC3200 и RT-AX55.
Маршрутизаторы, скомпрометированные этой атакой, остаются заражёнными даже после перезагрузки или обновления прошивки, благодаря настройкам, хранящимся в энергонезависимой памяти. Если устройство заразили, выполните полный сброс настроек до заводских и настройте его заново вручную. Проверить заражение можно по активности с четырёх конкретных IP-адресов и доступу через порт TCP/53282. Хотя теперь, когда эти адреса и порт известны, хакеры могут изменить схему.
К счастью, можно защитить уязвимый маршрутизатор, если он ещё чист. Обновите прошивку маршрутизатора Asus до последней версии, выпущенной 27 мая 2025 года или позже.
Если маршрутизатор уже скомпрометировали, обновление прошивки само по себе НЕ ОСТАНОВИТ ХАКЕРОВ! Выполните полный сброс настроек до заводских и настройте устройство заново.