50 000 домашни рутери на ASUS превърнати в шпионска мрежа

Пред международната общност по киберсигурност се разкри нова, мащабна заплаха: повече от 50 000 домашни рутери на ASUS са били тайно компрометирани и включени в скрита глобална инфраструктура за шпионаж.

Кампанията, получила името Operation WrtHug, е идентифицирана от екипа STRIKE на SecurityScorecard в партньорство с ASUS. Според публикувания доклад дейността на нападателите тече поне от шест месеца и се фокусира основно върху стари или спрени от поддръжка (EoL) модели, които вече не получават актуализации за сигурност.

Кои устройства са били атакувани

Засегнатите рутери включват редица популярни модели в домашни и малки офис среди, сред които:

  • 4G-AC55U

  • 4G-AC860U

  • DSL-AC68U

  • GT-AC5300

  • GT-AX11000

  • RT-AC1200HP

  • RT-AC1300GPLUS

  • RT-AC1300UHP

По данни на изследователите атакуващите не са използвали нови zero-day уязвимости, а са разчитали на добре известни и от години непоправени слабости, които продължават да съществуват в старите модели.

Как е реализирано проникването

Престъпниците са използвали OS command injection, отдалечено изпълнение на код и заобикаляне на механизми за автентикация, като основният вход за атака е бил услугата ASUS AiCloud – функционалност за дистанционен достъп до файлове и домашни мрежови ресурси.

След първоначалното проникване устройствата са били оборудвани със специализирани инструменти, които:

  • превръщат всеки рутер в част от разпределена мрежа от прокси възли,

  • позволяват пренасочване на трафик,

  • прикриват източника на шпионски операции,

  • осигуряват устойчивост и продължителен достъп.

SecurityScorecard съобщава, че е успял да идентифицира над 50 000 уникални IP адреса, принадлежащи на компрометираните устройства.

Следите водят към държавни структури, свързани с Китай

Експертите подчертават, че цялата инфраструктура функционира като т.нар. Operational Relay Box (ORB) – модел, характерен за групи, свързвани с китайски държавен интерес. ORB позволява провеждане на глобални шпионски кампании, прикритие на източника и минимална вероятност за откриване.

Една от най-необичайните технически находки е самоподписан TLS сертификат със срок на валидност от 100 години, открит на голяма част от заразените рутери – индикатор, който изследователите използват, за да проследят операцията през различни континенти.

География на компрометираните устройства

Разпределението на засегнатите устройства е силно концентрирано:

  • 30–50% от всички компрометирани рутери се намират в Тайван,

  • останалите клъстери са в САЩ, Русия, Европа и Югоизточна Азия.

Подобен географски фокус съвпада с предишни кампании, приписвани на китайски кибергрупи.

Изследователите отбелязват също сходства с друга операция – AyySSHush, която използва сходни уязвимости в ASUS устройства. Липсата на голям брой двойно компрометирани устройства подсказва възможна координация между отделни кампании, без те да се припокриват оперативно.

Урокът: остарелите устройства остават скрит риск

Инцидентът подчертава критичния проблем с остарялата мрежова инфраструктура. Хардуер, който вече не получава обновления, остава уязвим и представлява привлекателна цел за държавно подкрепени групи, търсещи устойчиво присъствие в мрежите на домакинства и малки организации.

ASUS вече е публикувал съвети за защита и инструкции за ограничаване на риска, включително препоръки за изключване на AiCloud, инсталиране на последните налични фърмуер версии или замяна на старите модели.

e-security.bg

Подобни

Next.js и React2Shell уязвимостта се експлоатира масово
9.12.2025
vulnerabilities pexels-shkrabaanthony-5475752
Kритична уязвимост в Cal.com
9.12.2025
security-4038151_640
Масово блокиране на Porsche в Русия
8.12.2025
porsche-918-spyder-2462278_640
PromptPwnd - нов клас уязвимости разкрива риск от компрометиране на CI/CD
8.12.2025
vulnerable
Критични уязвимости в Avast
8.12.2025
avast
Китайски хакери вече експлоатират критичната уязвимост React2Shell
6.12.2025
china_TY_Lim_shutterstock

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.