Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Обладнання»Мережеве обладнання»У тисячах роутерів Asus виявився невидимий бекдор
    Мережеве обладнання

    У тисячах роутерів Asus виявився невидимий бекдор

    ВолодимирBy Володимир30.05.2025Коментарів немає2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Кільком тисячам маршрутизаторів Asus для дому та малого офісу загрожує зараження потайним бекдором, здатним переживати перезавантаження та оновлення прошивки. Атаки такого рівня під силу кіберзлочинцям, які мають значні ресурси — аж до державної підтримки. Проблему виявили експерти компанії GreyNoise, що спеціалізується на кібербезпеці.

    Невідомі зловмисники отримують доступ до пристроїв за допомогою вразливості, деякі з яких ніколи не вносилися до системи CVE. Отримавши несанкціонований адміністративний доступ до обладнання, кіберзлочинець встановлює загальнодоступний ключ шифрування для входу на пристрій, після чого будь-який власник закритого ключа може автоматично входити на пристрій з правами адміністратора. Бекдор залишається в системі після перезавантаження та оновлення прошивки, забезпечуючи зловмиснику довгостроковий контроль над зламаним обладнанням – йому не потрібно завантажувати шкідливе програмне забезпечення та залишати сліди по ланцюжку для обходу аутентифікації, експлуатації відомих уразливостей та зловживання легітимними функціями.

    Експерти GreyNoise виявили по всьому світу близько 9000 пристроїв із встановленим бекдором, і це число продовжує зростати. Досі не вдалося виявити ознак того, що ці пристрої використовувалися в будь-яких кампаніях. Ймовірно, зараз зловмисники накопичують ресурси, щоб використати їх у майбутньому. GreyNoise виявила системні дії в середині березня і не розголошувала інцидент, поки не повідомила про це владу. Це може означати, що за хакерським угрупуванням стоїть якийсь державний ресурс.

    Виявлені GreyNoise дії, ймовірно, є складовою кампанії, виявленої експертами Sekoia — за допомогою сканування засобами Censys вони встановили, що невідомими особами скомпрометовано близько 9500 маршрутизаторів Asus. Для встановлення бекдору використовуються кілька вразливостей. Одна з них – CVE-2013-39780 – дозволяє виконувати системні команди, і її Asus виправила у нещодавньому оновленні прошивки. Виправлені були й інші вразливості, але з якихось причин їх не вносили до бази CVE.

    Єдиний спосіб зрозуміти, чи заражений пристрій – перевірити налаштування SSH на панелі конфігурації. Заражені екземпляри дозволяють підключатися SSH через порт 53282 з цифровим сертифікатом, усічений ключ якого має вигляд «ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAo41nBoVFfj4HlVMGV+YPsxMDrMlbdDZ». На злом вказує присутність у журналі входу наступних адрес: 101.99.91.151, 101.99.94.173, 79.141.163.179 або 111.90.146.237. Власникам роутерів усіх виробників рекомендовано своєчасно оновлювати програмне забезпечення.

    Читайте також

    TP-Link випускає Wi-Fi 7 роутери 7DR7270/7290

    13.10.2025

    ASUS представила маршрутизатор TUF Gaming BE9400 з Wi-Fi 7

    27.08.2025

    ASUS представила компактний маршрутизатор RT-BE58 Go з WiFi 7

    07.08.2025

    Останні

    Вчені знайшли гелеподібні структури, які могли дати початок життю на Землі

    05.12.2025

    Представлений Toyota GR GT c 4,0-літровим V8

    05.12.2025

    Вчені знайшли доісторичного крокодила, який жив ще до епохи динозаврів

    05.12.2025

    Cloudflare знову не працює

    05.12.2025
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2025 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Ad Blocker Enabled!
    Ad Blocker Enabled!
    Наш вебсайт працює завдяки показу онлайн-реклами нашим відвідувачам. Будь ласка, підтримайте нас, вимкнувши блокувальник реклами.
    Go to mobile version