AyySSHush ha già compromesso 9000 router ASUS con backdoor SSH persistenti: cosa fare adesso

AyySSHush ha già compromesso 9000 router ASUS con backdoor SSH persistenti: cosa fare adesso

Una sofisticata campagna di attacco ha compromesso migliaia di router ASUS attraverso l'installazione di backdoor SSH che sopravvivono agli aggiornamenti firmware. La minaccia sfrutta vulnerabilità note e tecniche di bypass dell'autenticazione per creare una rete di dispositivi compromessi. Nella pagina vi spieghiamo come rimediare, se coinvolti nell'attacco.

di pubblicata il , alle 11:21 nel canale Sicurezza
ASUS
 

Una nuova botnet denominata AyySSHush ha compromesso oltre 9.000 router ASUS attraverso una campagna di attacco particolarmente sofisticata che combina tecniche di forza bruta, bypass dell'autenticazione e sfruttamento di vulnerabilità note. La scoperta è stata effettuata dai ricercatori di sicurezza di GreyNoise a metà marzo 2025, che ha rivelato un'operazione caratterizzata da un livello di competenza tecnica che suggerisce un presunto coinvolgimento di attori statali.

La campagna prende di mira principalmente i modelli RT-AC3100, RT-AC3200 e RT-AX55, sfruttando una vecchia vulnerabilità di iniezione di comandi identificata come CVE-2023-39780. Gli aggressori utilizzano questa falla per aggiungere le proprie chiavi pubbliche SSH e configurare il daemon SSH per l'ascolto sulla porta TCP 53282. La particolarità di questo approccio risiede nel fatto che le modifiche vengono implementate attraverso le funzionalità ufficiali ASUS, garantendo la persistenza della backdoor anche dopo riavvii e aggiornamenti del firmware.

AyySSHush ha già colpito 9000 router ASUS: come proteggersi

L'attacco risulta particolarmente insidioso per la sua natura "stealth", visto che si caratterizza per l'assenza di un malware tradizionale. Gli aggressori disattivano sistematicamente la registrazione dei log e altri strumenti di sicurezza per eludere i sistemi di rilevamento. GreyNoise ha registrato solo 30 richieste dannose associate a questa campagna negli ultimi tre mesi, nonostante l'infezione di migliaia di dispositivi, evidenziando l'efficacia delle tecniche di occultamento utilizzate. L'attività malevola è scoperta attraverso Sift, lo strumento di analisi dei payload di rete basato sull'intelligenza artificiale di GreyNoise, che ha identificato richieste HTTP POST anomale dirette agli endpoint dei router ASUS.

I ricercatori hanno poi utilizzato router ASUS RT-AC3100 e RT-AC3200 completamente emulati con firmware di fabbrica per ricostruire la catena di attacco e verificare le modalità di accesso e mantenimento della persistenza. La campagna ha dei punti in comune con l'attività tracciata da Sekoia come "Vicious Trap", divulgata la settimana precedente. Tuttavia, mentre Sekoia ha riportato lo sfruttamento di CVE-2021-32030, la campagna AyySSHush si concentra principalmente su CVE-2023-39780. Entrambe le operazioni hanno preso di mira router SOHO, VPN SSL, DVR e controller BMC di diversi produttori, inclusi D-Link, Linksys, QNAP e Araknis Networks.

L'obiettivo operativo finale di AyySSHush rimane poco chiaro: non sono stati osservati segni di attacchi DDoS o utilizzo dei dispositivi per il proxy di traffico dannoso attraverso i router ASUS. Tuttavia, nelle violazioni osservate da Sekoia, è stato scaricato ed eseguito uno script dannoso per reindirizzare il traffico di rete dai sistemi compromessi verso dispositivi di terze parti controllati dagli aggressori. Attualmente, la campagna sembra costruire silenziosamente una rete di router con backdoor per creare le fondamenta di una botnet, di cui ancora non v'è traccia.

Ma come proteggersi? ASUS ha già rilasciato aggiornamenti di sicurezza che risolvono la vulnerabilità CVE-2023-39780 per i router interessati, anche se i tempi di disponibilità variano in base al modello. Tuttavia, poiché la backdoor SSH viene installata utilizzando funzionalità legittime del sistema, gli aggiornamenti del firmware non rimuovono automaticamente l'accesso non autorizzato. Gli esperti raccomandano agli utenti di verificare la presenza di file sospetti e dell'aggiunta di chiavi SSH dell'aggressore nel file "authorized_keys" (qui maggiori dettagli), oltre a bloccare quattro indirizzi IP specifici associati all'attività dannosa (101.99.91.151, 101.99.94.173, 79.141.163.179 e 111.90.146.237). Insomma, procedure che non sono alla portata di tutti.

Per i dispositivi sospetti di compromissione, si consiglia inoltre un ripristino completo alle impostazioni di fabbrica seguito da una riconfigurazione con credenziali robuste.

7 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
foggypunk29 Maggio 2025, 14:18 #1
brutta storia per ASUS
Frakker8429 Maggio 2025, 14:41 #2
una cosa non mi è chiara... per poter sfruttare tale vulnerabilità, quali sono i requisti? Ad esempio, l'interfaccia di amministrazione del router deve essere esposta ad internet?
Gringo [ITF]29 Maggio 2025, 15:17 #3
Originariamente inviato da: Frakker84
una cosa non mi è chiara... per poter sfruttare tale vulnerabilità, quali sono i requisti? Ad esempio, l'interfaccia di amministrazione del router deve essere esposta ad internet?


E' una Backdoor basta che ti dicano le istruzioni e le chiavi e tu la usi, nulla di chè, (Sopravvive pure agli upgrade del firmware..... LOL) più che altro la gente dovrebbe rivalutare ASUS.... e farla calare un poco dal trono.
Frakker8429 Maggio 2025, 16:14 #4
Originariamente inviato da: Gringo [ITF]
E' una Backdoor basta che ti dicano le istruzioni e le chiavi e tu la usi, nulla di chè, (Sopravvive pure agli upgrade del firmware..... LOL) più che altro la gente dovrebbe rivalutare ASUS.... e farla calare un poco dal trono.


Forse mi sono espresso male, per poter sfruttare la vulnerabilità e quindi inserire la backdoor, si deve avere accesso all'interfaccia di gestione del router (mi immagino, proprio perché non è indicato)? Altrimenti, se così non fosse, si sarebbero installate le backdoor a livello planetario su tutti i router affetti. La sfruttabilità della cosa sarebbe stata molto differente, altrimenti penso le avrebbero dato 10 di score.

EDIT:
trovata la risposta https://www.cve.org/CVERecord?id=CVE-2023-39780
"On ASUS RT-AX55 3.0.0.4.386.51598 devices, authenticated attackers can perform OS command injection via the /start_apply.htm qos_bw_rulelist parameter"
An.tani29 Maggio 2025, 16:43 #5
Originariamente inviato da: foggypunk
brutta storia per ASUS


Anche no:

From poking around the US centric SMBforums this appears to be new malware exploiting [B][U]a vulnerability patched in 2023[/U][/B].

Se non sei in grado di fare i dovuti upgrade del firmware NON comparti un router e usa quello che ti da il provider
sbaffo01 Giugno 2025, 18:14 #6
Originariamente inviato da: Gringo [ITF]
E' una Backdoor basta che ti dicano le istruzioni e le chiavi e tu la usi, nulla di chè, ([U]Sopravvive pure agli upgrade del firmware[/U]..... LOL) più che altro la gente dovrebbe rivalutare ASUS.... e farla calare un poco dal trono.
Non ho capito come fa a sopravvivere al flash firmware, e nessun articolo che ho letto lo spiega. Credevo fosse impossibile.
DjLode02 Giugno 2025, 08:35 #7
Originariamente inviato da: sbaffo
Non ho capito come fa a sopravvivere al flash firmware, e nessun articolo che ho letto lo spiega. Credevo fosse impossibile.


Da quello che ho capito, molto semplicemente aggiunge una chiave che garantisce accesso SSH, attivato sulla porta 53282. Di fatto è una configurazione e "resiste" anche all'upgrade del firmware.
Nella pagina linkata dell'articolo è spiegato:

Finally, we see remote SSH enabled on a high port TCP/53282 through the official ASUS settings with an attacker controlled public key added to the router’s keyring. This grants the attacker exclusive SSH access. Additionally, because the backdoor is part of the official ASUS settings, it will persist across firmware upgrades, even after the original vulnerability used to gain access has been patched.


Dovrebbe bastare un reset delle impostazioni o anche banalmente cancellare la chiave.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^