Pichau Arena
Uma Batalha de Informações

9.000 roteadores ASUS hackeados e você pode ser o próximo: veja como evitar

Ataque sofisticado compromete milhares de dispositivos em todo o mundo

0

Conforme publicado pelo Tom’s Hardware na última quinta-feira (29), uma campanha de ciberataques altamente sofisticada comprometeu mais de 9.000 roteadores da ASUS em todo o mundo, implantando backdoors SSH persistentes que sobrevivem a atualizações de firmware e reinicializações.

Identificada pela empresa de segurança GreyNoise, a operação, apelidada de “AyySSHush”, explora vulnerabilidades conhecidas e técnicas de autenticação para obter acesso remoto permanente aos dispositivos.

Como o ataque funciona

ASUS
Imagem: Reprodução/ASUS

Os invasores utilizam uma combinação de ataques de força bruta e falhas de autenticação para acessar os roteadores. Em seguida, exploram a vulnerabilidade de injeção de comandos CVE-2023-39780 para executar comandos arbitrários no sistema.

A persistência é alcançada ao habilitar o acesso SSH em uma porta personalizada (TCP/53282) e inserir uma chave pública controlada pelo invasor no arquivo authorized_keys. Essas configurações são armazenadas na memória não volátil (NVRAM) do roteador, permitindo que o backdoor persista mesmo após atualizações de firmware ou reinicializações do dispositivo.

Para evitar a detecção, os atacantes desativam os logs do sistema e recursos de segurança como o AiProtection da Trend Micro. Além disso, não instalam malware tradicional, tornando a identificação da intrusão ainda mais difícil.

Modelos afetados e abrangência

Os modelos de roteadores ASUS afetados incluem, mas não se limitam a, RT-AC3100, RT-AC3200 e RT-AX55. A campanha tem alcance global, com a maioria dos dispositivos comprometidos localizados em redes domésticas e de pequenas empresas.

A GreyNoise detectou apenas 30 solicitações maliciosas relacionadas a essa campanha nos últimos três meses, destacando a natureza furtiva do ataque.

Medidas de mitigação

A ASUS lançou uma atualização de firmware para corrigir a vulnerabilidade CVE-2023-39780. No entanto, se o roteador já tiver sido comprometido antes da atualização, o backdoor SSH persistirá. Para mitigar o risco, os usuários devem:

  • Verificar se o acesso SSH está habilitado na porta TCP/53282.

  • Revisar o arquivo authorized_keys para identificar chaves SSH não autorizadas.

  • Bloquear os seguintes endereços IP maliciosos:

    • 101.99.91.151

    • 101.99.94.173

    • 79.141.163.179

    • 111.90.146.237

  • Realizar um reset de fábrica completo no roteador e reconfigurá-lo manualmente.

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

0 Comentários
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários
0
Adoraria saber sua opinião, comente.x