网络安全公司GreyNoise近期披露,华硕路由器遭新型僵尸网络AyySSHush攻击,全球已有超9000台设备沦为“肉鸡”。攻击者通过暴力破解和未公开的认证绕过漏洞,利用CVE-2023-39780命令注入漏洞在系统中植入SSH后门。令人震惊的是,这个后门甚至能在固件更新后“原地复活”!

黑客不仅启用非标准端口(TCP 53282)的SSH服务,还通过写入路由器NVRAM(非易失性存储)实现持久化控制。更狡诈的是,他们主动禁用系统日志与AiProtection安全功能,让受害者毫无察觉。华硕虽已发布固件补丁,但由于后门配置存储在独立存储区,已有漏洞设备必须手动检查SSH密钥并执行彻底重置才能根除威胁。

【安全小贴士】
1️⃣ 检查路由器是否开放TCP 53282端口
2️⃣ 排查authorized_keys文件中的可疑密钥
3️⃣ 更新固件后进行完整恢复出厂设置
网络安全专家警告:本次攻击手法专业且隐蔽,普通用户最好直接更换设备以绝后患。