Asus router yang dibajak: Pelanggaran botnet besar -besaran mencapai ribuan orang

Lebih 9.000 Asus Router nirkabel telah direkrut dengan diam -diam menjadi apa yang bisa menjadi operasi botnet besar -besaran. Bagian yang menakutkan? Perangkat Anda menunjukkan nol tanda -tanda kompromi sementara secara diam -diam mengikuti pesanan dari penjahat cyber di tengah dunia.

Pengambilalihan diam yang mengubah segalanya

Perusahaan keamanan Greynoise menemukan pencurian digital ini pada bulan Maret ketika AI mereka mendeteksi permintaan HTTP yang mencurigakan mencapai titik akhir router. Para penyerang dieksploitasi CVE-2023-39780—Sebuah kerentanan injeksi komando yang terdengar membosankan tetapi memberikan hasil yang menghancurkan.

Di sinilah ia menjadi pintar: peretas ini tidak hanya masuk dan pergi. Mereka pindah secara permanen.

Para penyerang mengaktifkan akses SSH Port 53282menanam kunci enkripsi mereka untuk kunjungan mendatang, dan disimpan di belakang pintu dalam memori NVRAM. Itulah jenis memori yang menertawakan pembaruan firmware dan reset pabrik Anda. Mereka juga menonaktifkan penebangan, karena mengapa meninggalkan bukti ketika Anda menjalankan operasi profesional?

Masalah teman sekamar baru Anda

Pikirkan reboot router Anda membersihkan semuanya? Pikirkan lagi. Punggung ini selamat dari restart, pembaruan firmware, dan sesi bersepeda daya yang frustrasi. Para penyerang mempertahankan kendali melalui teknik yang begitu tersembunyi sehingga hanya 30 Permintaan Terkait Muncul dalam pemantauan lalu lintas global selama tiga bulan.

Sebagian besar pengguna yang dikompromikan tidak tahu jaringan rumah mereka sekarang menjadi bagian dari infrastruktur orang lain. Netflix Anda masih mengalir, panggilan video Anda masih terhubung, tetapi router Anda diam-diam menerima pesanan dari server di Who-Know-Where.

Perusahaan cybersecurity Sekoia mengaitkan kampanye ini dengan “Vicioustrap”-aktor ancaman yang dikenal karena mengeksploitasi perangkat yang terhubung dengan internet. Meskipun tidak ada malware yang dijatuhkan dan tidak ada tebusan yang menuntut, ini terasa seperti pekerjaan persiapan untuk sesuatu yang lebih besar. Pola ini tidak unik untuk Asus; Kerentanan serupa mengganggu TV pintar, kamera keamanan, dan perangkat AirPlay, serta perangkat IoT lainnya yang berbagi kata sandi WiFi Anda tetapi bukan prioritas keamanan Anda.

Mengambil kembali kontrol dari penghuni liar digital

Jika Anda memiliki router Asus yang terpapar ke internet, inilah rencana tindakan langsung Anda. Masuk ke panel admin router Anda dan periksa apakah akses SSH diaktifkan, terutama di port 53282. Cari kunci publik SSH yang tidak Anda tambahkan – kartu panggilan digital mereka yang ditinggalkan oleh para tamu yang tidak diundang.

Nonaktifkan akses SSH yang tidak sah segera. Perbarui firmware Anda sejak Asus CVE-2023-39780 yang ditamballalu lakukan reset pabrik lengkap. Ya, Anda harus mengkonfigurasi ulang semuanya secara manual, tapi itulah harga untuk mengusir penghuni liar.

Blokir alamat IP penyerang ini: 101.99.91.151, 101.99.94.173, 79.141.163.179, dan 111.90.146.237. Pertimbangkan itu kontrol hama digital.

Pelajaran yang lebih besar di sini? Router rumah Anda bukan hanya kotak yang membuat WiFi terjadi – ini adalah gerbang potensial untuk penjahat cyber yang canggih. Meskipun Anda khawatir tentang pengaturan privasi ponsel Anda, router Anda mungkin sudah bekerja untuk tim lain. Dan ini bukan hanya router-apa-apa seperti aplikasi T-Life T-Mobile secara diam-diam merekam layar Anda, menunjukkan seberapa dalam pengawasan dapat bersembunyi dalam teknologi sehari-hari. Saatnya mengaudit setiap perangkat yang terhubung ke internet di rumah Anda, karena jika peretas dapat mengubah router menjadi zombie, bel pintu pintar Anda mungkin berikutnya.