近期,國際資安機構 GreyNoise 發現,有一支具備高度技術能力的駭客集團,成功入侵了全球超過 9000 台華碩(ASUS)路由器,並將這些設備納入一個新型殭屍網路「AyySSHush」中,作為日後大規模攻擊的跳板。
這波攻擊行動不僅隱密、難以察覺,更具持久性,即使路由器重開機後,駭客仍能維持遠端操控能力,對一般家庭與中小企業的網路安全帶來極大威脅。
9000 台 ASUS 華碩路由器漏洞遭駭客攻擊
根據 GreyNoise 的分析,這次攻擊從 2025 年 3 月中旬便已開始。
攻擊流程屬於多階段滲透:
初步存取
透過暴力破解或舊版認證繞過漏洞,取得管理權限。
發送參數
利用 CVE-2023-39780 漏洞,對「AiProtection」安全頁面發送惡意參數指令。
後門建立
啟用 SSH 並綁定非標準埠號 TCP/53282。
植入攻擊者自己的 SSH 金鑰到 /etc/ssh/authorized_keys。
建立可跨韌體更新、甚至有時跨系統重置的存取權限。
這代表就算你升級韌體,也可能仍無法解除後門存取,除非進行更深層的清除。
更令人警惕的是,駭客是將 SSH 服務設置於不尋常的埠號(TCP 53282),同時關閉設備的系統日誌記錄,讓使用者幾乎無法察覺任何異常跡象。
https://applealmond.com/posts/279918?fbclid=IwY2xjawKr6JFleHRuA2FlbQIxMABicmlkETF6NVV0TUJvMnJqaFNJYU9EAR77LiKiIYquwO0TD1edVbU9EEXUpES0bUtWD6vQ0ffZ-BDb9CO-Vzu2HQa0VQ_aem_SOpY_dSZY-ODA96MdfEN4g