详细内容或原文请订阅后点击阅览
新的Ayysshush僵尸网络损害了9,000多个华硕路由器,并添加了持久的SSH后门。
Greynoise研究人员警告说,新的Ayysshush僵尸网络损害了9,000多个华硕路由器,并添加了持久的SSH后门。 Greynoise发现Ayysshush植物网已入侵了9,000多个华硕路由器,并增加了持久的SSH后门。 “使用我们构建的名为SIFT的AI驱动网络流量分析工具,Greynoise捕获了多个异常的网络有效载荷,零效应[…]
来源:Security Affairs _恶意软件新的Ayysshush僵尸网络损害了9,000多个华硕路由器,并添加了持久的SSH后门。
Greynoise研究人员警告说,新的Ayysshush僵尸网络损害了9,000多个华硕路由器,并添加了持久的SSH后门。
Greynoise发现Ayysshush Botnet已入侵了9,000多个华硕路由器,并添加了持久的SSH后门。
“使用我们构建的称为SIFT的AI动力网络交通分析工具,Greynoise抓住了多个异常网络有效载荷,零富富富特效率试图禁用Asus路由器中的TrendMicroCicro安全功能,然后利用这些路由器上的Asus Aiprotection in Asus aiprotection in thy thy Routecraft。”灰色国家。
状态Greynoise威胁情报公司在2025年3月18日发现了一项隐形运动,在那里,攻击者获得了持续访问数千个被互联网暴露的华硕路由器的机会。使用微妙的策略,例如Auth Bypass和滥用合法设置,攻击者即使在重新启动或更新后保持控制时避免检测。尽管归因尚不清楚,但该活动显示了一个熟练的,资金丰富的对手建造秘密僵尸网络基础设施的迹象。
“ Greynoise已经确定了一项正在进行的剥削运动,在该活动中,攻击者获得了未经授权的,持续的访问,可以访问成千上万的华硕路由器。”阅读Greynoise发布的报告。 “攻击者的访问权限既可以重新启动和固件更新,从而使他们对受影响的设备具有持久的控制。”
报告专家观察到的有效载荷仅针对带有盒子配置的目标Asus RT-AC3100或RT-AC3200。
Greynoise还发现了一个有效载荷,该有效载荷利用了身份验证的命令注入缺陷CVE-2023-39780在ASUS RT-AX55 v3.0.0.4.4.386.51598中执行任意系统命令。
CVE-2023-39780攻击者利用命令注射缺陷以添加其SSH键并启用端口53282的访问,以确保在重新启动和更新中持续的后门访问。
阅读Greynoise发表的完整技术分析。