Cybercriminelen voorzien duizenden ASUS-routers van persistente achterdeurtjes. Daardoor blijft de achterdeur ook aanwezig na een herstart van het apparaat en na firmware-updates. De campagne richt zich op routers voor thuisgebruik en kleine kantoren.
De aanvalscampagne werd in maart ontdekt door beveiligingsbedrijf GreyNoise. De aanvallers gebruiken bruteforcing en kwetsbaarheden die al van een patch voorzien zijn om binnen te komen. Het gaat onder meer om CVE-2023-39780. Dat is een commandinjectionfout, waarmee aanvallers eigen commando's kunnen uitvoeren op het systeem. Maar het gaat ook om kwetsbaarheden die nooit een CVE-nummer hebben gekregen. Eenmaal binnen wordt een publieke encryptiesleutel geïnstalleerd om via SSH toegang te krijgen tot het apparaat. Daarna kan iedereen die de bijbehorende privésleutel heeft met admin-rechten inloggen op het apparaat.
De achterdeur wordt opgeslagen in NVRAM, waardoor deze niet wordt verwijderd tijdens firmware-upgrades of als het apparaat opnieuw wordt opgestart. Bovendien wordt er geen malware geïnstalleerd en wordt de logging uitgezet, zodat detectie wordt vermeden, aldus GreyNoise.
Volgens de beveiligingsonderzoeker zijn zeker 9000 ASUS-routers getroffen door de aanval. Dat aantal blijft groeien. De onderzoekers vermoeden dat er een groot aantal gecompromitteerde apparaten verzameld wordt voor toekomstig gebruik. Vooralsnog zijn er geen signalen dat de nu getroffen routers al ingezet zijn bij andere activiteiten. Ars Technica stelt dat de campagne zich richt op routers voor thuisgebruik en kleine kantoren.
Wie er achter de aanval zit, is niet bekend. Maar de tactieken die gebruikt worden, doen volgens GreyNoise denken aan onder meer staatshackers. "Hoewel GreyNoise de aanval niet aan een groep heeft toegekend, wijst het niveau van vakmanschap op een tegenstander met voldoende middelen en grote bekwaamheid." Hoewel de campagne al in maart ontdekt werd, besloot GreyNoise met zijn berichtgeving te wachten tot ASUS bepaalde overheidsorganisaties op de hoogte had gesteld. Om welke organisaties het gaat, is onbekend.
GreyNoise geeft in zijn blog aan hoe gebruikers kunnen controleren of hun router getroffen is. Daarbij moet gecontroleerd worden of er SSH-toegang is via TCP/53282. Blijkt dat de router gecompromitteerd is, dan moet deze teruggezet worden naar de fabrieksinstellingen en handmatig opnieuw geconfigureerd worden, aldus GreyNoise.