華碩路由器遭駭客入侵,快用7招防堵AyySSHush殭屍網路攻擊


家用路由器資安警報再次響起!根據國際資安研究機構GreyNoise揭露,全球已有超過9000台華碩(ASUS)路由器遭到專業駭客集團入侵,並被納入新型殭屍網路「AyySSHush」的攻擊基礎設施,這波攻擊行動自2025年3月中旬被發現,手法隱密且持續性強,讓許多用戶在不知情下成為駭客的長期當成跳板和攻擊目標。

華碩路由器遭駭客入侵,快用7招防堵AyySSHush殭屍網路攻擊

華碩路由器入侵攻擊手法採用多重漏洞滲透

資安研究機構GreyNoise指出,駭客入侵華碩路由器行動結合了暴力破解密碼、兩個尚未分配CVE編號的身分驗證繞過漏洞,以及已知的CVE-2023-39780命令注入漏洞,改起事件也被認定成新型AyySSHush殭屍網路攻擊。

駭客首先取得初步存取權限,隨後利用AyySSHush漏洞執行任意指令,最終將自己的SSH公鑰植入路由器,並啟用SSH服務於非標準埠號(TCP 53282),確保即使設備重開機或韌體升級後,後續仍能持續遠端操控 。

asus router hacked ayysshush botnet fix a1

據調查顯示,主要AyySSHush新型殭屍網路攻擊來源IP位置,分別如下:

  • 101.99.91.151
  • 101.99.94.173
  • 79.141.163.179
  • 111.90.146.237

高達9千多台華碩路由器型號遭攻擊

值得注意的是,這波華碩路由器攻擊手法極為低調,駭客並未安裝明顯惡意軟體,還會關閉設備記錄功能,使多數用戶難以察覺異常,受影響的機型主要包括RT-AC3100、RT-AC3200與RT-AX55等熱門華碩WiFi路由器。

據GreyNoise判斷目前全球已有超過9000台華碩路由器被證實遭駭客入侵,且受害數量持續增加,這些設備一旦被納入殭屍網路,不僅會成為發動大規模網路攻擊的跳板,也可能危及家庭與企業的網路安全。

asus router hacked ayysshush botnet fix a2

華碩官方緊急推出7種路由器安全防護措施

針對此次AyySSHush殭屍網路攻擊事件,華碩也緊急釋出最新安全韌體更新,修補CVE-2023-39780等相關漏洞,同時GreyNoise和華碩官方建議,擁有華碩路由器用戶盡快透過底下方法處理:

  1. 立即將華碩路由器韌體更新至最新版。
  2. 若懷疑設備遭入侵,建議恢復原廠設定(重置路由器),並重新設定高強度密碼。
  3. 檢查SSH授權金鑰,確認TCP/53282是否有異常公鑰存在,或是直接停用SSH功能。
  4. 檢查authorized_keys檔案中是否存在未經授權的項目。
  5. 定期更換密碼、關閉不必要的遠端管理功能。
  6. 淘汰老舊華碩路由器設備,避免成為攻擊目標。
  7. 封鎖AyySSHush新型殭屍網路攻擊IP位置。

美國FBI先前也曾示警,提醒民眾要盡快強化家用WiFi路由器資安,並提出「定期更新、強密碼、關閉遠端管理、淘汰舊設備」四大守則。

想了解更多Apple資訊、iPhone教學和3C資訊技巧,歡迎追蹤 瘋先生FB粉絲團訂閱瘋先生Google新聞TelegramInstagram以及 訂閱瘋先生YouTube
返回頂端