[新聞] 資安噩夢再臨!這三款ASUS機型遭駭9000台

作者: yoyodiy (廢文心得文大師)   2025-06-05 14:09:42
原文標題:
資安噩夢再臨!這三款ASUS機型遭駭9000台設備
原文連結:
https://www.ftvnews.com.tw/news/detail/2025604W0665
發布時間:
發佈時間:2025/06/04 18:35
記者署名:
財經中心/綜合報導
原文內容:
國際資安機構 GreyNoise 發出重大警告:全球已有超過9,000台華碩(ASUS)路由器遭到
神祕駭客組織入侵,淪為名為「AyySSHush」的新型殭屍網路一員,更驚人的是,這些駭
客手法隱密、低調、幾乎無聲無息,即使使用者重開機也無法擺脫操控,華碩已發布針對
上述機型的安全韌體更新,修補CVE-2023-39780漏洞,公司也建議使用者採取以下措施提
升防護:立即將路由器韌體更新至最新版本、重置路由器設定、改用高強度密碼、並檢查
SSH授權清單是否有異常連線紀錄,民視新聞幫忙整理以下升級步驟供讀者參考。
GreyNoise 指出,這起攻擊行動發生於今年 3 月 18 日,駭客鎖定特定型號的華碩路由
器,包括 RT-AC3200、RT-AX55、RT-AC3100 等熱銷款,並利用CVE-2023-39780漏洞,透
過暴力破解與繞過登入驗證的方式,獲得初步權限,更可怕的是,他們進一步在裝置中植
入後門,加上自己的 SSH 金鑰,就此實現長期遠端操控,讓路由器持續暴露在被操縱的
風險之中,毫無防備的用戶根本無法察覺,這些被操控的路由器,未來可能被用來進行大
規模的分散式阻斷攻擊(DDoS)、資料竊取,甚至成為其他犯罪行動的跳板,對家庭用戶
與中小企業的網路環境造成難以估量的威脅。
目前華碩已釋出韌體更新來修補漏洞,呼籲所有用戶立即採取防護措施。專家建議下列
8 項設定動作,協助你遠離成為殭屍軍團的一員,用戶自保8招:立刻檢查!
1.立即更新韌體至華碩官網最新版。
2.重置路由器設定回出廠狀態,清除可能的後門。
3.變更Wi-Fi與管理介面密碼為高強度組合(數字、字母、特殊字元)。
4.停用不必要的遠端管理功能(Remote Access)。
5.檢查SSH金鑰授權名單是否出現陌生來源。
6.監控設備連線狀況,確認是否有異常使用。
7.開啟防火牆設定並關閉未使用的連接埠。
8.定期備份與檢查路由器設定,建立資安習慣。
心得/評論:
用華碩路由器的應該是還不少 可是會關心韌體板本和有資安觀念的應該很少
就算知道有漏洞可能有很大一部份人也不知如何更新吧 不過看來對股價影響不大
資安股最近漲也算有所本吧?
作者: cruisewu2003 (小克)   2025-06-05 14:20:00
要炒資安股了嗎
作者: harrychen413 (Nucleophile)   2025-06-05 14:23:00
好險我都用小米==
作者: munichuihsin   2025-06-05 14:26:00
我家用RT-AX5400可能也要早一天更新firmware.不過我家也沒啥機密好偷,就算取得SSH金鑰可root登入,要做啥?DDOS攻擊-,-?
作者: videoproblem (影片問題)   2025-06-05 14:39:00
晶睿這波完全躺平
作者: fbiciamib123 (Lin)   2025-06-05 14:48:00
還好我都用華為
作者: Disconnected   2025-06-05 15:22:00
終身不買石頭任何產品
作者: kuojames2580 (幹幹幹幹幹)   2025-06-05 15:47:00
tp link 強 我家買了路由器還有mesh

Links booklink

Contact Us: admin [ a t ] ucptt.com