Glas Javnosti

Masovni hakerski napadi na asus rutere

Tehnologije
Autor: Glas javnosti

Stručnjaci za bezbednost iz kompanije GreyNoise otkrili su masovnu sajber kampanju koja je pogodila više od 9.000 Asus rutera širom sveta.

Napadači koriste sofisticirane backdoor tehnike kako bi tajno preuzeli kontrolu nad mrežnim uređajima, stvarajući ogromnu botnet mrežu čije konačne namere još uvek nisu poznate.

Misteriozan ViciousTrap malver prvi put je identifikovan kroz AI sistem kompanije GreyNoise u martu ove godine. Istraživači su primetili neobičan mrežni saobraćaj koji je pokrenuo detaljno istraživanje ovog novog sajber napada. Kompanija je odmah obavestila vladine agencije o otkrivenim pretnjama.

Backdoor napad omogućava kriminalcima da zaobiđu standardne metode autentifikacije i steknu neovlašćen pristup ruterima. Ono što čini ovaj malver posebno opasnim jeste njegova nevidljivost za krajnje korisnike i administratore mreža. Napadači eksploatišu nekoliko bezbednosnih ranjivosti, uključujući i one koje nisu dobily zvanične CVE identifikatore.

Kako funkcioniše ViciousTrap napad na Asus rutere

Sajber kriminalci koriste kombinaciju različitih tehnika za kompromitovanje Asus mrežnih uređaja. Proces počinje eksploatacijom multiple bezbednosnih grešaka u firmware-u rutera, kombinovano sa brute-force napadima na login podatke.


Nakon početnog pristupa, napadači koriste ranjivost CVE-2023-39780 za izvršavanje komandi na ruteru. Zloupotrebljavaju legitimnu Asus funkciju kako bi aktivirali SSH pristup na specifičnom TCP/IP portu i ubacili javni kriptografski ključ u sistem.

Backdoor se čuva u NVRAM memoriji uređaja, što mu omogućava da opstane čak i nakon restarta ili ažuriranja firmware-a. GreyNoise istraživači napominju da je malver praktično nevidljiv jer onemogućava logovanje aktivnosti.

Jednostavan test koji otkriva da li je vaš ruter hakovan

Pre nego što preidete na zaštitne mere, možete brzo da proverite da li je vaš Asus ruter kompromitovan. Ovaj test traje samo par minuta i može da otkrije prisustvo ViciousTrap malvera:

  • Korak 1: Ulogujte se u admin panel vašeg rutera (obično 192.168.1.1 ili 192.168.0.1)
  • Korak 2: Idite na "Administration" > "System" > "SSH Daemon"
  • Korak 3: Proverite da li je SSH omogućen na nestandarnom portu (nije 22)
  • Korak 4: U "Network Tools" proverite aktivne konekcije za sumnjive IP adrese

Ako vidite neočekivane SSH konfiguracije ili konekcije sa IP adresama 101.99.91.151, 101.99.94.173, 79.141.163.179 ili 111.90.146.237, vaš ruter je verovatno kompromitovan.

Istraživači upozoravaju vlasnike rutera da uvek instaliraju poslednja firmware ažuriranja. U slučaju sumnje na kompromitovanje, preporučuje se potpun factory reset i manuelno podešavanje uređaja.


Glas javnosti

Pratite nas na našoj Facebook i Instagram stranici, ali i na X nalogu.

BONUS VIDEO


SKINI APLIKACIJU

glas javnosti android
glas javnosti IOS


POVEZANE VESTI




KOMENTAR