作者:
yoyodiy (廢文心得文大師)
2025-06-05 14:09:42原文標題:
資安噩夢再臨!這三款ASUS機型遭駭9000台設備
原文連結:
https://www.ftvnews.com.tw/news/detail/2025604W0665
發布時間:
發佈時間:2025/06/04 18:35
記者署名:
財經中心/綜合報導
原文內容:
國際資安機構 GreyNoise 發出重大警告:全球已有超過9,000台華碩(ASUS)路由器遭到
神祕駭客組織入侵,淪為名為「AyySSHush」的新型殭屍網路一員,更驚人的是,這些駭
客手法隱密、低調、幾乎無聲無息,即使使用者重開機也無法擺脫操控,華碩已發布針對
上述機型的安全韌體更新,修補CVE-2023-39780漏洞,公司也建議使用者採取以下措施提
升防護:立即將路由器韌體更新至最新版本、重置路由器設定、改用高強度密碼、並檢查
SSH授權清單是否有異常連線紀錄,民視新聞幫忙整理以下升級步驟供讀者參考。
GreyNoise 指出,這起攻擊行動發生於今年 3 月 18 日,駭客鎖定特定型號的華碩路由
器,包括 RT-AC3200、RT-AX55、RT-AC3100 等熱銷款,並利用CVE-2023-39780漏洞,透
過暴力破解與繞過登入驗證的方式,獲得初步權限,更可怕的是,他們進一步在裝置中植
入後門,加上自己的 SSH 金鑰,就此實現長期遠端操控,讓路由器持續暴露在被操縱的
風險之中,毫無防備的用戶根本無法察覺,這些被操控的路由器,未來可能被用來進行大
規模的分散式阻斷攻擊(DDoS)、資料竊取,甚至成為其他犯罪行動的跳板,對家庭用戶
與中小企業的網路環境造成難以估量的威脅。
目前華碩已釋出韌體更新來修補漏洞,呼籲所有用戶立即採取防護措施。專家建議下列
8 項設定動作,協助你遠離成為殭屍軍團的一員,用戶自保8招:立刻檢查!
1.立即更新韌體至華碩官網最新版。
2.重置路由器設定回出廠狀態,清除可能的後門。
3.變更Wi-Fi與管理介面密碼為高強度組合(數字、字母、特殊字元)。
4.停用不必要的遠端管理功能(Remote Access)。
5.檢查SSH金鑰授權名單是否出現陌生來源。
6.監控設備連線狀況,確認是否有異常使用。
7.開啟防火牆設定並關閉未使用的連接埠。
8.定期備份與檢查路由器設定,建立資安習慣。
心得/評論:
用華碩路由器的應該是還不少 可是會關心韌體板本和有資安觀念的應該很少
就算知道有漏洞可能有很大一部份人也不知如何更新吧 不過看來對股價影響不大
資安股最近漲也算有所本吧?