华硕路由器遭史诗级后门攻击:僵尸网络潜伏,固件更新也救不了!
05/29/2025, 12:14 PM UTC
9000台华硕路由器遭僵尸网络攻击,固件更新无法修复的SSH后门持续威胁9,000 Asus routers compromised by botnet attack and persistent SSH backdoor that even firmware updates can't fix
➀ 新型僵尸网络AyySSHush利用漏洞入侵超9000台华硕路由器;
➁ 后门通过写入非易失性存储并禁用日志功能,固件更新也无法清除;
➂ 华硕发布固件修复补丁,但已感染设备需手动检查并恢复出厂设置。
➀ A botnet named 'AyySSHush' exploited vulnerabilities to compromise over 9,000 Asus routers;
➁ The SSH backdoor persists through firmware updates by writing to non-volatile memory and disabling security logging;
➂ Asus released a firmware patch, but manual checks and factory resets are required for infected devices.
网络安全公司GreyNoise近期披露,华硕路由器遭新型僵尸网络AyySSHush攻击,全球已有超9000台设备沦为“肉鸡”。攻击者通过暴力破解和未公开的认证绕过漏洞,利用CVE-2023-39780命令注入漏洞在系统中植入SSH后门。令人震惊的是,这个后门甚至能在固件更新后“原地复活”!
黑客不仅启用非标准端口(TCP 53282)的SSH服务,还通过写入路由器NVRAM(非易失性存储)实现持久化控制。更狡诈的是,他们主动禁用系统日志与AiProtection安全功能,让受害者毫无察觉。华硕虽已发布固件补丁,但由于后门配置存储在独立存储区,已有漏洞设备必须手动检查SSH密钥并执行彻底重置才能根除威胁。
【安全小贴士】
1️⃣ 检查路由器是否开放TCP 53282端口
2️⃣ 排查authorized_keys文件中的可疑密钥
3️⃣ 更新固件后进行完整恢复出厂设置网络安全专家警告:本次攻击手法专业且隐蔽,普通用户最好直接更换设备以绝后患。---
本文由大语言模型(LLM)生成,旨在为读者提供半导体新闻内容的知识扩展(Beta)。