Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Η νέα καμπάνια WrtHug πειράζει χιλιάδες δρομολογητές ASUS στο τέλος της ζωής τους

    19 Νοεμβρίου 2025

    Android Auto: πιο εύκολο να βρείτε έναν σταθμό φόρτισης μέσω των Χαρτών Google

    19 Νοεμβρίου 2025

    4 τρόποι που μπορείτε να προστατέψετε και να βελτιώσετε τη μνήμη σας, σύμφωνα με την επιστήμη

    19 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Η νέα καμπάνια WrtHug πειράζει χιλιάδες δρομολογητές ASUS στο τέλος της ζωής τους
    Security

    Η νέα καμπάνια WrtHug πειράζει χιλιάδες δρομολογητές ASUS στο τέλος της ζωής τους

    Marizas DimitrisBy Marizas Dimitris19 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Χιλιάδες δρομολογητές ASUS WRT, ως επί το πλείστον συσκευές στο τέλος του κύκλου ζωής τους ή ξεπερασμένες συσκευές, έχουν παραβιαστεί σε μια παγκόσμια εκστρατεία που ονομάζεται Operation WrtHug που εκμεταλλεύεται έξι τρωτά σημεία.

    Τους τελευταίους έξι μήνες, σαρωτές που αναζητούσαν συσκευές ASUS που είχαν παραβιαστεί στο Operation WrtHug εντόπισαν “περίπου 50.000 μοναδικές IP” σε όλο τον κόσμο.

    Οι περισσότερες από τις παραβιασμένες συσκευές έχουν διευθύνσεις IP που βρίσκονται στην Ταϊβάν, ενώ άλλες διανέμονται στη Νοτιοανατολική Ασία, τη Ρωσία, την Κεντρική Ευρώπη και τις Ηνωμένες Πολιτείες.

    Wiz

    Σημειωτέον, δεν υπάρχουν παρατηρούμενες λοιμώξεις εντός της Κίνας, κάτι που μπορεί να υποδηλώνει έναν παράγοντα απειλής από αυτήν τη χώρα, αλλά οι ερευνητές βρήκαν ανεπαρκή στοιχεία για απόδοση υψηλής εμπιστοσύνης.

    Σύμφωνα με τους ερευνητές STRIKE της SecurityScorecard, με βάση τις μεθόδους στόχευσης και επίθεσης, μπορεί να υπάρχει σύνδεση μεταξύ της Operation WrtHug και της εκστρατείας AyySSHush, που τεκμηριώθηκε για πρώτη φορά από την GreyNoise τον Μάιο.

    WrtHug εξάπλωση
    WrtHug παγκόσμια εξάπλωση
    Πηγή: SecurityScorecard

    Επιθέσεις WrtHug

    Οι επιθέσεις ξεκινούν με την εκμετάλλευση σφαλμάτων έγχυσης εντολών και άλλων γνωστών τρωτών σημείων στους δρομολογητές ASUS WRT, κυρίως σε συσκευές της σειράς AC και της σειράς AX.

    Σύμφωνα με τους ερευνητές του STRIKE, η καμπάνια WrtHug μπορεί να αξιοποιήσει τα ακόλουθα ζητήματα ασφάλειας σε επιθέσεις:

    • CVE-2023-41345/46/47/48 – Έγχυση εντολών λειτουργικού συστήματος μέσω μονάδων διακριτικών
    • CVE-2023-39780 – σημαντικό ελάττωμα έγχυσης εντολών (χρησιμοποιείται επίσης στην εκστρατεία AyySSHush)
    • CVE-2024-12912 – αυθαίρετη εκτέλεση εντολών
    • CVE-2025-2492 – ακατάλληλος έλεγχος ελέγχου ταυτότητας που μπορεί να οδηγήσει σε μη εξουσιοδοτημένη εκτέλεση λειτουργιών

    Από τα παραπάνω τρωτά σημεία, το CVE-2025-2492 ξεχωρίζει ως το μόνο με βαθμολογία κρίσιμης σοβαρότητας. Μια συμβουλή ασφαλείας από την ASUS τον Απρίλιο προειδοποίησε για τη σοβαρότητα του ελαττώματος και ότι θα μπορούσε να προκληθεί από ένα δημιουργημένο αίτημα σε δρομολογητές που έχουν ενεργοποιημένη τη δυνατότητα AiCloud.

    Σε ένα έκθεση Σήμερα, η SecurityScorecard λέει ότι “οι εισβολείς φαινομενικά χρησιμοποίησαν την υπηρεσία ASUS AiCloud σε αυτήν την περίπτωση για να αναπτύξουν ένα στοχευμένο σύνολο παγκόσμιων εισβολών”.

    Ένας δείκτης συμβιβασμού για αυτήν την καμπάνια είναι η παρουσία ενός αυτουπογεγραμμένου πιστοποιητικού TLS στις υπηρεσίες AiCloud που αντικατέστησε το τυπικό που δημιουργήθηκε από την ASUS στο 99% των συσκευών που παραβιάστηκαν. Το νέο πιστοποιητικό τράβηξε την προσοχή επειδή έχει διάρκεια ζωής 100 ετών, σε σύγκριση με το πρωτότυπο, το οποίο ισχύει μόνο για 10 χρόνια.

    Οι ερευνητές του STRIKE χρησιμοποίησαν αυτό το μοναδικό πιστοποιητικό για να αναγνωρίσουν 50.000 μολυσμένα IP.

    Το κακόβουλο πιστοποιητικό
    Το κακόβουλο πιστοποιητικό
    Πηγή: SecurityScorecard

    Όπως και στην καμπάνια AyySSHush, οι εισβολείς δεν αναβαθμίζουν το υλικολογισμικό της παραβιασμένης συσκευής, αφήνοντάς την ανοιχτή στην εξαγορά από άλλους παράγοντες απειλής.

    Με βάση δείκτες συμβιβασμού, οι ερευνητές εντόπισαν τις ακόλουθες συσκευές ASUS που στοχοποιούνται από το Operation WrtHug:

    • ASUS Wireless Router 4G-AC55U
    • ASUS Wireless Router 4G-AC860U
    • ASUS Wireless Router DSL-AC68U
    • ASUS Wireless Router GT-AC5300
    • ASUS Wireless Router GT-AX11000
    • ASUS Wireless Router RT-AC1200HP
    • ASUS Wireless Router RT-AC1300GPLUS
    • ASUS Wireless Router RT-AC1300UHP

    Το STRIKE πιστεύει ότι οι παραβιασμένοι δρομολογητές μπορούν να χρησιμοποιηθούν ως δίκτυα λειτουργικού κουτιού αναμετάδοσης (ORB) σε κινεζικές λειτουργίες εισβολής ως κόμβοι αναμετάδοσης μυστικότητας, διακομιστής μεσολάβησης και απόκρυψη υποδομής εντολών και ελέγχου. Ωστόσο, η έκθεση δεν εμβαθύνει σε πράξεις μετά τον συμβιβασμό και στερείται συγκεκριμένων λεπτομερειών.

    Η ASUS έχει εκδώσει ενημερώσεις ασφαλείας που αντιμετωπίζουν όλα τα τρωτά σημεία που χρησιμοποιούνται στις επιθέσεις WrtHug, επομένως οι κάτοχοι δρομολογητών θα πρέπει να αναβαθμίσουν το υλικολογισμικό τους στην πιο πρόσφατη διαθέσιμη έκδοση.

    Εάν η συσκευή δεν υποστηρίζεται πλέον, συνιστάται στους χρήστες να την αντικαταστήσουν ή τουλάχιστον να απενεργοποιήσουν τις λειτουργίες απομακρυσμένης πρόσβασης.

    Η ASUS διόρθωσε πρόσφατα επίσης το CVE-2025-59367, ένα ελάττωμα παράκαμψης ελέγχου ταυτότητας που επηρεάζει αρκετά μοντέλα της σειράς AC, το οποίο, αν και δεν έχει αξιοποιηθεί ακόμη, θα μπορούσε να προστεθεί σύντομα στο οπλοστάσιο των επιτιθέμενων.


    Wiz

    Καθώς το MCP (Model Context Protocol) γίνεται το πρότυπο για τη σύνδεση LLM με εργαλεία και δεδομένα, οι ομάδες ασφαλείας προχωρούν γρήγορα για να διατηρήσουν αυτές τις νέες υπηρεσίες ασφαλείς.

    Αυτό το δωρεάν φύλλο εξαπάτησης περιγράφει 7 βέλτιστες πρακτικές που μπορείτε να αρχίσετε να χρησιμοποιείτε σήμερα.



    VIA: bleepingcomputer.com

    Related Posts


    Το SAP διορθώνει το ελάττωμα των διαπιστευτηρίων με σκληρό κώδικα στο SQL Anywhere Monitor
    Security

    Σύγχρονη διαχείριση ενημερώσεων κώδικα – Στρατηγικές για ταχύτερη ενημέρωση κώδικα με λιγότερους κινδύνους
    Security

    Η ASUS προειδοποιεί για κρίσιμο ελάττωμα παράκαμψης ελέγχου ταυτότητας στους δρομολογητές της σειράς DSL
    Security
    99 ASUS LLM mcp WrtHug Δρομολογητής Ενεργά εκμετάλλευση Ν-ημέρα Τρωτό
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleAndroid Auto: πιο εύκολο να βρείτε έναν σταθμό φόρτισης μέσω των Χαρτών Google
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Πρόβλημα Microsoft Investigation Copilot σχετικά με την επεξεργασία αρχείων

    19 Νοεμβρίου 2025
    Security

    Νέο Ransomware-as-a-Service που δημιουργήθηκε από τη ShinyHunters

    19 Νοεμβρίου 2025
    Security

    Καταστροφική επίθεση Akira Ransomware με ένα μόνο κλικ στο CAPTCHA σε κακόβουλο ιστότοπο

    19 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Η νέα καμπάνια WrtHug πειράζει χιλιάδες δρομολογητές ASUS στο τέλος της ζωής τους

    Marizas Dimitris19 Νοεμβρίου 2025
    Technology

    Android Auto: πιο εύκολο να βρείτε έναν σταθμό φόρτισης μέσω των Χαρτών Google

    Marizas Dimitris19 Νοεμβρίου 2025
    Technology

    4 τρόποι που μπορείτε να προστατέψετε και να βελτιώσετε τη μνήμη σας, σύμφωνα με την επιστήμη

    Marizas Dimitris19 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Η νέα καμπάνια WrtHug πειράζει χιλιάδες δρομολογητές ASUS στο τέλος της ζωής τους

    19 Νοεμβρίου 2025

    Android Auto: πιο εύκολο να βρείτε έναν σταθμό φόρτισης μέσω των Χαρτών Google

    19 Νοεμβρίου 2025

    4 τρόποι που μπορείτε να προστατέψετε και να βελτιώσετε τη μνήμη σας, σύμφωνα με την επιστήμη

    19 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.