Web Analytics Made Easy - Statcounter

آلودگی روترهای ایسوس توسط بات‌نت AyySSHush

بات‌نت AyySSHush بیش از ۹۰۰۰ روتر ایسوس را با ایجاد در پشتی دائمی SSH آلوده کرده و راه را برای حملات آینده هموار می‌کند.

هک شدن روتر های ایسوس

یک بات‌نت جدید با نام “AyySSHush” بیش از ۹۰۰۰ روتر ایسوس را آلوده کرده و دسترسی دائمی از طریق SSH برای مهاجمان ایجاد کرده است. این حملات همچنین شامل روترهای خانگی و اداری برندهای Cisco، D-Link و Linksys نیز می‌شود.

این کمپین در مارس ۲۰۲۵ توسط شرکت امنیتی GreyNoise شناسایی شد. با وجود پیچیدگی بالای این حملات که احتمال دخالت یک دولت را مطرح می‌کند، هنوز عامل خاصی شناسایی نشده است.

مهاجمان با استفاده از روش‌هایی مانند حدس زدن رمز عبور، دور زدن احراز هویت، و بهره‌برداری از آسیب‌پذیری‌های قدیمی، به روترهایی مانند RT-AC3100، RT-AC3200 و RT-AX55 نفوذ کرده‌اند.

در این حمله از آسیب‌پذیری CVE-2023-39780 سوءاستفاده شده تا یک کلید عمومی SSH روی دستگاه قربانی ثبت و پورت 53282 برای دسترسی SSH باز شود. چون این تغییرات از طریق تنظیمات رسمی ایسوس اعمال می‌شوند، حتی با بروزرسانی سیستم‌عامل هم حذف نمی‌شوند.

GreyNoise هشدار می‌دهد:
«اگر قبلاً آلوده شده‌اید، فقط به‌روزرسانی سیستم‌عامل کافی نیست و دسترسی با درب پشتی باقی می‌ماند.»

این حمله بدون استفاده از بدافزار انجام می‌شود و برای پنهان‌کاری بیشتر، ثبت رویدادها و ویژگی AiProtection غیرفعال می‌شود.

با وجود آلوده شدن هزاران دستگاه، تنها ۳۰ درخواست مشکوک توسط GreyNoise ثبت شده که همین موارد برای بررسی دقیق‌تر کافی بوده‌اند.

این فعالیت‌ها احتمالاً با کمپینی که شرکت فرانسوی Sekoia با عنوان “Vicious Trap” گزارش داده هم‌پوشانی دارد. در آن حملات نیز روترها، VPNها، DVRها و کنترلرهای BMC از برندهای مختلف هدف قرار گرفته‌اند.

هنوز هدف نهایی این کمپین مشخص نیست، اما ممکن است مهاجمان در حال آماده‌سازی یک شبکه بزرگ برای حملات آینده باشند.


توصیه‌های امنیتی برای کاربران ایسوس

شرکت ایسوس وصله امنیتی مربوط به CVE-2023-39780 را منتشر کرده است. اقدامات پیشنهادی:

  • فوراً سیستم‌عامل روتر خود را به‌روزرسانی کنید.
  • فایل authorized_keys را بررسی و هر کلید SSH مشکوک را حذف کنید.
  • IPهای زیر را مسدود نمایید:
    • 101.99.91[.]151
    • 101.99.94[.]173
    • 79.141.163[.]179
    • 111.90.146[.]237

در صورت شک به نفوذ، روتر را به تنظیمات کارخانه بازگردانده و با یک رمز عبور قوی دوباره پیکربندی کنید.