家用路由器資安警報再次響起!根據國際資安研究機構GreyNoise揭露,全球已有超過9000台華碩(ASUS)路由器遭到專業駭客集團入侵,並被納入新型殭屍網路「AyySSHush」的攻擊基礎設施,這波攻擊行動自2025年3月中旬被發現,手法隱密且持續性強,讓許多用戶在不知情下成為駭客的長期當成跳板和攻擊目標。

華碩路由器入侵攻擊手法採用多重漏洞滲透
資安研究機構GreyNoise指出,駭客入侵華碩路由器行動結合了暴力破解密碼、兩個尚未分配CVE編號的身分驗證繞過漏洞,以及已知的CVE-2023-39780命令注入漏洞,改起事件也被認定成新型AyySSHush殭屍網路攻擊。
駭客首先取得初步存取權限,隨後利用AyySSHush漏洞執行任意指令,最終將自己的SSH公鑰植入路由器,並啟用SSH服務於非標準埠號(TCP 53282),確保即使設備重開機或韌體升級後,後續仍能持續遠端操控 。

據調查顯示,主要AyySSHush新型殭屍網路攻擊來源IP位置,分別如下:
- 101.99.91.151
- 101.99.94.173
- 79.141.163.179
- 111.90.146.237
高達9千多台華碩路由器型號遭攻擊
值得注意的是,這波華碩路由器攻擊手法極為低調,駭客並未安裝明顯惡意軟體,還會關閉設備記錄功能,使多數用戶難以察覺異常,受影響的機型主要包括RT-AC3100、RT-AC3200與RT-AX55等熱門華碩WiFi路由器。
據GreyNoise判斷目前全球已有超過9000台華碩路由器被證實遭駭客入侵,且受害數量持續增加,這些設備一旦被納入殭屍網路,不僅會成為發動大規模網路攻擊的跳板,也可能危及家庭與企業的網路安全。

華碩官方緊急推出7種路由器安全防護措施
針對此次AyySSHush殭屍網路攻擊事件,華碩也緊急釋出最新安全韌體更新,修補CVE-2023-39780等相關漏洞,同時GreyNoise和華碩官方建議,擁有華碩路由器用戶盡快透過底下方法處理:
- 立即將華碩路由器韌體更新至最新版。
- 若懷疑設備遭入侵,建議恢復原廠設定(重置路由器),並重新設定高強度密碼。
- 檢查SSH授權金鑰,確認TCP/53282是否有異常公鑰存在,或是直接停用SSH功能。
- 檢查authorized_keys檔案中是否存在未經授權的項目。
- 定期更換密碼、關閉不必要的遠端管理功能。
- 淘汰老舊華碩路由器設備,避免成為攻擊目標。
- 封鎖AyySSHush新型殭屍網路攻擊IP位置。
美國FBI先前也曾示警,提醒民眾要盡快強化家用WiFi路由器資安,並提出「定期更新、強密碼、關閉遠端管理、淘汰舊設備」四大守則。
想了解更多Apple資訊、iPhone教學和3C資訊技巧,歡迎追蹤 瘋先生FB粉絲團、 訂閱瘋先生Google新聞、 Telegram、 Instagram以及 訂閱瘋先生YouTube。