Кампания Dyssshush. Новый ботнет атакует маршрутизаторы ASUS через CVE-2023-39780 и пробелы в аутентификации

Современные сетевые устройства все чаще становятся целью передовых атак, которые могут угрожать безопасности даже хорошо защищенных пользователей. Разработка технологий связана не только с новыми возможностями, но и с новыми проблемами в области защиты данных и инфраструктуры. По этой причине стоит взглянуть на текущие угрозы, чтобы лучше понять, как они могут повлиять на ежедневное использование сетей и устройств.
Злоумышленники используют официальные функции ASUS для активации доступа SSH и представить свой собственный открытый ключ, который обеспечивает постоянный доступ.
Глобальная операция против Lumma Searer. Eset и Microsoft нейтрализуют один из самых опасных инструментов киберпреступников
Компания Greynoise выявила серьезную кампанию кибератак, в которой более 9 000 маршрутизаторов Asus были заражены постоянным SSH Backdoor. Эта атака, названная «Ayysshush», использует разрыв CVE-2013-39780, а также другие незарегистрированные методы для получения несанкционированного административного доступа к устройствам. После проверки злоумышленники активируют удаленный доступ SSH в пользовательском порту TCP/53282, а также представляют свой собственный открытый ключ, обеспечивая длительный логин. Важно отметить, что этот бэкдор хранится в памяти о NVRAM. Это означает, что даже обновления прошивки выживут, а также перезагрузку устройства. Злоумышленники также выключают системный вход. Это значительно препятствует обнаружению наличия угрозы.
Отзыв сигнала против Windows, то есть как DRM использовался для защиты конфиденциальности в настольном приложении
Хотя ASUS выпустила обновление исправления CVE-2023-39780, уже зараженные устройства остаются восприимчивыми, поскольку стандартные обновления не удаляют установленного бэкдора. Пользователи должны проверить, активируются ли их маршрутизаторы SSH в порте 53282, и нет ли нет несанкционированных записей в файле «Autorized_keys». В случае подозреваемой инфекции рекомендуется выполнить полный сброс на заводские настройки, а также ручную реконфигурацию устройства. Эта кампания подчеркивает необходимость регулярного мониторинга и обновления сетевых устройств, а также повышает осведомленность об угрозах, связанных с домашними маршрутизаторами.
Источник: Greynoise, Arstechnica