Logo

SemiVoice

  • 华硕路由器遭史诗级后门攻击:僵尸网络潜伏,固件更新也救不了!

    tomshardware

    05/29/2025, 12:14 PM UTC

    ➀ 新型僵尸网络AyySSHush利用漏洞入侵超9000台华硕路由器;

    ➁ 后门通过写入非易失性存储并禁用日志功能,固件更新也无法清除;

    ➂ 华硕发布固件修复补丁,但已感染设备需手动检查并恢复出厂设置。

    网络安全公司GreyNoise近期披露,华硕路由器遭新型僵尸网络AyySSHush攻击,全球已有超9000台设备沦为“肉鸡”。攻击者通过暴力破解和未公开的认证绕过漏洞,利用CVE-2023-39780命令注入漏洞在系统中植入SSH后门。令人震惊的是,这个后门甚至能在固件更新后“原地复活”!

    黑客不仅启用非标准端口(TCP 53282)的SSH服务,还通过写入路由器NVRAM(非易失性存储)实现持久化控制。更狡诈的是,他们主动禁用系统日志与AiProtection安全功能,让受害者毫无察觉。华硕虽已发布固件补丁,但由于后门配置存储在独立存储区,已有漏洞设备必须手动检查SSH密钥并执行彻底重置才能根除威胁。

    【安全小贴士】
    1️⃣ 检查路由器是否开放TCP 53282端口
    2️⃣ 排查authorized_keys文件中的可疑密钥
    3️⃣ 更新固件后进行完整恢复出厂设置
    网络安全专家警告:本次攻击手法专业且隐蔽,普通用户最好直接更换设备以绝后患。

    ---

    本文由大语言模型(LLM)生成,旨在为读者提供半导体新闻内容的知识扩展(Beta)。

SemiVoice 是您的半导体新闻聚合器,探索海内外各大网站半导体精选新闻,并实时更新。在这里方便随时了解最新趋势、市场洞察和专家分析。
📧 [email protected]
© 2025