أكثر من 9000 راوتر ASUS تحت اختراق طويل الأمد وتحذيرات عاجلة من الخبراء

9000 راوتر مُخترق… وتكتيكات تدل على جهة متقدّمة تُعد شبكة تجسسية أو بوت نت مستقبلية

أكثر من 9000 راوتر ASUS تحت اختراق طويل الأمد وتحذيرات عاجلة من الخبراء
حملة خفية تستغل أجهزة راوتر ASUS عبر ميزات شرعية لإعداد بنية خلفية مُعقّدة تُهدد الأمن الرقمي العالمي

كشفت شركة «GreyNoise» الاستخباراتية عن حملة سيبرانية متقدمة تمكن خلالها مهاجمون من الوصول غير المصرح به إلى نحو 9000 جهاز توجيه (راوتر) من طراز ASUS، مع الاحتفاظ بهذا الوصول بشكل دائم دون الاعتماد على تحميل برمجيات خبيثة أو ترك آثار رقمية تقليدية.

وذكرت الشركة في تقرير نشرته بتاريخ 28 مايو، أن الهجوم يتميز بتكتيكات تخفٍ عالية المستوى، حيث استغل المهاجمون خصائص نظامية موجودة ضمن أجهزة الراوتر لإنشاء أبواب خلفية دائمة لا تُزال حتى بعد إعادة التشغيل أو تحديثات النظام.

وأشارت الشركة إلى أن الحملة تشبه من حيث الأسلوب حملات اختراق طويلة الأمد تُنسب عادةً إلى جهات تهديد متقدمة (APT) وتُعرف باستخدامها شبكات تُسمى «صناديق الترحيل العملياتية» (ORB).

مسار التسلل عبر أجهزة ASUS

رصد الباحثون في «GreyNoise» بداية الحملة يوم 18 مارس باستخدام أداة تحليل حركة الشبكة المدعومة بالذكاء الاصطناعي «SIFT»، بالتزامن مع محاكاة كاملة لأجهزة راوتر ASUS ضمن شبكة المراقبة العالمية الخاصة بالشركة.

أظهر التحليل وجود حمولة شبكة خبيثة حاولت تعطيل خصائص الحماية الخاصة بـ TrendMicro في راوترات ASUS، واستغلال ثغرات أمنية، مع توظيف أدوات جديدة ضمن خصائص «AiProtection».

وقد تم تحديد سلسلة التسلل كما يلي:

بدأ المهاجمون بمحاولات تسجيل دخول عشوائي (Brute-force) واستغلال ثغرتين غير موثقتين لتجاوز المصادقة، لا تحملان أرقام تعريف (CVE).

استخدموا ثغرة موثقة تحت رقم CVE-2023-39780، وهي ثغرة خطيرة من نوع “حقن أوامر” تؤثر على طراز ASUS RT-AX55، وتمت معالجتها في تحديث برمجي حديث.

قاموا بتفعيل الوصول عبر SSH على منفذ مخصص (TCP/53282) وزرعوا مفتاحاً عاماً للتحكم عن بعد، مخزناً في ذاكرة غير متطايرة (NVRAM)، ما يجعله باقياً بعد التحديثات وإعادة التشغيل.

تم تعطيل سجل التتبع (Logging) في الجهاز لتجنّب اكتشاف النشاط.

رغم إصدار ASUS تحديثاً لإغلاق ثغرة CVE-2023-39780، إلا أن تغييرات المهاجمين على إعدادات SSH لا يتم التراجع عنها تلقائياً. كما أن الثغرتين الأصليتين لتجاوز المصادقة لم تُوثق رسمياً بعد.

وأشارت الشركة إلى أنها أجّلت الكشف عن نتائج التحقيق حتى إبلاغ شركائها من الحكومات والصناعات.

وفي 22 مايو، أكدت شركة Sekoia المتخصصة في التهديدات السيبرانية اختراق أجهزة ASUS ضمن حملة أطلقت عليها اسم “ViciousTrap”.

توصيات الحماية من حملة ASUS

أوصت «GreyNoise» باتباع الخطوات التالية للتحقق من سلامة الأجهزة وتخفيف خطر الاختراق:

التحقق من وجود منفذ SSH مفتوح على TCP/53282 في أجهزة ASUS

مراجعة ملف authorized_keys لرصد أي مفاتيح غير مصرّح بها

حظر عناوين IP التالية:
101.99.91.151
101.99.94.173
79.141.163.179
111.90.146.237

في حال الشك بوجود اختراق، يُنصح بإعادة ضبط الجهاز بالكامل إلى إعدادات المصنع وإعادة تكوينه يدوياً

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى