楼主:
yoyodiy (废文心得文大师)
2025-06-05 14:09:42原文标题:
资安噩梦再临!这三款ASUS机型遭骇9000台设备
原文连结:
https://www.ftvnews.com.tw/news/detail/2025604W0665
发布时间:
发布时间:2025/06/04 18:35
记者署名:
财经中心/综合报导
原文内容:
国际资安机构 GreyNoise 发出重大警告:全球已有超过9,000台华硕(ASUS)路由器遭到
神祕骇客组织入侵,沦为名为“AyySSHush”的新型僵尸网络一员,更惊人的是,这些骇
客手法隐密、低调、几乎无声无息,即使使用者重开机也无法摆脱操控,华硕已发布针对
上述机型的安全韧体更新,修补CVE-2023-39780漏洞,公司也建议使用者采取以下措施提
升防护:立即将路由器韧体更新至最新版本、重置路由器设定、改用高强度密码、并检查
SSH授权清单是否有异常连线纪录,民视新闻帮忙整理以下升级步骤供读者参考。
GreyNoise 指出,这起攻击行动发生于今年 3 月 18 日,骇客锁定特定型号的华硕路由
器,包括 RT-AC3200、RT-AX55、RT-AC3100 等热销款,并利用CVE-2023-39780漏洞,透
过暴力破解与绕过登入验证的方式,获得初步权限,更可怕的是,他们进一步在装置中植
入后门,加上自己的 SSH 金钥,就此实现长期远端操控,让路由器持续暴露在被操纵的
风险之中,毫无防备的用户根本无法察觉,这些被操控的路由器,未来可能被用来进行大
规模的分布式阻断攻击(DDoS)、资料窃取,甚至成为其他犯罪行动的跳板,对家庭用户
与中小企业的网络环境造成难以估量的威胁。
目前华硕已释出韧体更新来修补漏洞,呼吁所有用户立即采取防护措施。专家建议下列
8 项设定动作,协助你远离成为僵尸军团的一员,用户自保8招:立刻检查!
1.立即更新韧体至华硕官网最新版。
2.重置路由器设定回出厂状态,清除可能的后门。
3.变更Wi-Fi与管理接口密码为高强度组合(数字、字母、特殊字符)。
4.停用不必要的远端管理功能(Remote Access)。
5.检查SSH金钥授权名单是否出现陌生来源。
6.监控设备连线状况,确认是否有异常使用。
7.开启防火墙设定并关闭未使用的连接埠。
8.定期备份与检查路由器设定,建立资安习惯。
心得/评论:
用华硕路由器的应该是还不少 可是会关心韧体板本和有资安观念的应该很少
就算知道有漏洞可能有很大一部份人也不知如何更新吧 不过看来对股价影响不大
资安股最近涨也算有所本吧?