ボットネットがASUS製ルーター9,000台以上をハッキングし、永続的なSSHバックドアを仕掛ける(CVE-2023-39780)
BleepingComputer – May 28, 2025
9,000台以上のASUS製ルーターが「AyySSHush」と呼ばれる新種のボットネットに侵入された。このボットネットはCisco、D-Link、LinksysのSOHOルーターもターゲットにしていることが確認されている。
このキャンペーンは脅威インテリジェンス企業GreyNoiseのセキュリティ研究者によって2025年3月中旬に発見され、国家支援型脅威アクターの特徴を備えていると報告されたが、具体的な攻撃者は特定されていない。同社によると、攻撃ではログイン認証情報のブルートフォース攻撃、認証バイパス、古い脆弱性の悪用が組み合わされ、ASUS製ルーター(RT-AC3100、RT-AC3200、RT-AX55など)に侵入しているという。
初期アクセスの獲得後には古いコマンドインジェクションの脆弱性CVE-2023-39780を悪用し、独自のSSH公開鍵を追加してSSHデーモンが非標準TCPポート53282をリッスンできるようにしている。この変更により、攻撃者は再起動やファームウェアアップデート後もデバイスへのバックドアアクセスを維持できると説明された。
この攻撃は非常にステルス性が高く、マルウェアを使わない一方で、検出を回避するためにログ記録とトレンドマイクロのAiProtectionも無効にしている。また、過去に攻撃を受けたことがあると、ファームウェアをアップグレードしてもSSHバックドアが削除されないようだ。
GreyNoiseによると、このキャンペーンでは9,000台のASUS製ルーターに感染が確認されたものの、攻撃との関連が疑われる不正なリクエストは過去3か月で30件しか記録されていなかった。しかし、そのうち3件はGreyNoiseのAI搭載分析ツールを起動させるのに十分なもので、人間による検査が必要と判断されたという。
同キャンペーンはフランスのサイバーセキュリティ企業Sekoiaが先週公開し、「Vicious Trap」として追跡する活動と重複している可能性が指摘されている。ただし、こちらはCVE-2021-32030を悪用してASUS製ルーターに侵入したと報告されており、D-Link、Linksys、QNAP、Araknis NetworksのSOHOルーター、SSL VPN、DVR、BMCコントローラーが標的になっている。
ASUSはCVE-2023-39780に対処するセキュリティアップデートをリリースしているが、提供時期はモデルによって異なる。ユーザーには可及的速やかなファームウェアアップグレードが推奨されているが、侵害が疑われる場合にはファクトリーリセットを実施すべきとのこと。
【無料配布中!】ディープ&ダークウェブ関連レポート
弊社が作成したレポート『ディープ&ダークウェブにおけるSNSアカウント売買とディープフェイク』を無料配布中です!
ネット上の匿名性を悪用した不正や犯罪が日本においても大きな脅威となる中、弊社アナリストが過去 1 年間のディープ & ダークウェブ上の投稿データを調査。「SNS アカウント売買」「ディープフェイク」という切り口から、ネット上の匿名性を悪用する脅威アクターらの実態をレポートにまとめました。
無料ダウンロードはこちらのバナーから:
レポートの内容
第1章:アカウント売買・貸与
- 中国語アカウントマーケット
- 英語 Black Hat SEO 関連フォーラム
- 英語「デジタル権利マーケット」
- ロシア語 SMM ツールフォーラム
- 英語暗号資産関連フォーラム
- ロシア語ハッキングフォーラム
第2章:ディープフェイク
- DDW で言及されたディープフェイク
- ディープフェイク関連の特筆すべき投稿