×

Тысячи устаревших роутеров ASUS превратились в шпионский ботнет с «вечными» сертификатами: эксперты бьют тревогу

В последние недели специалисты по кибербезопасности забили тревогу: тысячи устаревших маршрутизаторов ASUS оказались под контролем хакеров, действующих в интересах Китая. Эти устройства, в основном находящиеся на Тайване и в странах Юго-Восточной Азии, были объединены в мощную ботнет-сеть, получившую название Operation WrtHug. Взломщики использовали целый набор давно известных уязвимостей, которые так и не были устранены владельцами маршрутизаторов — большинство из них попросту не обновлялись и давно вышли из поддержки.

Особенность этой атаки — внедрение уникальных самоподписанных TLS-сертификатов с фантастическим сроком действия в 100 лет. Такой подход не только усложняет обнаружение заражения, но и говорит о высокой степени организации и продуманности операции. Эксперты отмечают, что подобные сертификаты — явный признак целенаправленного кибершпионажа, а не банального массового заражения ради DDoS-атак.

В список захваченных моделей попали популярные устройства, такие как 4G-AC55U, GT-AC5300, RT-AC1200HP, RT-AX11000 и другие. Все они теперь работают как ретрансляторы, через которые злоумышленники могут анонимно направлять свой трафик, скрывая истинные источники атак и обеспечивая устойчивую инфраструктуру для дальнейших кибершпионских операций. Такая схема напоминает другие известные кампании, связанные с Китаем, где заражённые устройства становятся частью глобальной сети управления и контроля.

Любопытно, что в самом Китае подобных заражённых маршрутизаторов обнаружено не было — вся активность сосредоточена за пределами материка, что полностью укладывается в стратегические интересы страны. Эксперты советуют владельцам ASUS-маршрутизаторов срочно проверить свои устройства, обновить прошивки и обратить внимание на подозрительные сертификаты, чтобы не стать невольной частью чужой шпионской сети. Евгений Ивченко

Запись перемещена в архив

Комментариев еще нет

Загрузка...
Нет больше статей