千余台华硕路由器被“ViciousTrap”后门入侵:黑客正在组建僵尸网络

近日,网络安全公司 GreyNoise 发布报告称,全球已有超过 9000 台华硕路由器被一个名为“ViciousTrap”的后门程序感染。攻击者疑似正在悄悄构建一支由受控路由器组成的“僵尸网络”,但其最终目的尚不明确。

千余台华硕路由器被“ViciousTrap”后门入侵:黑客正在组建僵尸网络插图

这次事件引起了广泛关注,因为它不仅利用了已知漏洞,还包含一些尚未公开或未被正式编号的安全问题,且后门具有极强的隐蔽性和持久性。

🧨 什么是 ViciousTrap?

ViciousTrap 是一种嵌入在华硕路由器中的恶意后门程序。它允许攻击者绕过正常身份验证机制,远程控制路由器设备并执行任意命令

更令人担忧的是,该后门几乎不会留下痕迹——日志记录被禁用,系统管理员很难察觉异常行为。

🎯 攻击是如何发生的?

攻击者通过以下方式逐步入侵:

  1. 利用多个安全漏洞
    • 包括已修复的漏洞(如 CVE-2023-39780);
    • 也包括尚未被官方记录的未知漏洞。
  2. 暴力破解登录凭证
    • 尝试使用默认或常见用户名和密码组合尝试进入系统。
  3. 植入后门
    • 利用漏洞执行命令,启用特定端口的 SSH 访问;
    • 注入公钥,使攻击者能随时通过私钥远程访问设备。
  4. 持久化驻留
    • 后门存储在路由器的 NVRAM 中,即使重启或更新固件也不会清除;
    • 这意味着一旦感染,设备将长期处于危险之中。

⚠️ 黑客的目的是什么?

目前,研究人员并未发现攻击者发动大规模攻击或其他明显恶意活动。也就是说,黑客似乎只是在“布局”阶段,他们正在默默扩大控制的设备规模,未来可能会用于:

  • 分布式拒绝服务攻击(DDoS)
  • 网络间谍活动
  • 数据窃取或中间人攻击
  • 作为跳板进一步渗透内网设备

🛡️ 华硕做了什么?

华硕已在最新的固件更新中修补了部分被利用的漏洞。然而,如果设备已经被感染,仅靠更新固件是无法彻底清除后门的

✅ 用户该如何应对?

如果你是华硕路由器用户,请立即采取以下措施:

1. 检查是否启用了不必要的 SSH 访问

  • 登录路由器管理界面;
  • 前往「系统工具」→「系统设置」;
  • 确认「SSH 访问」是否开启;
  • 如果不是必须功能,请关闭。

2. 删除可疑的公钥

  • 在路由器管理界面中,找到与 SSH 相关的配置;
  • 删除所有非你自己添加的公钥。

3. 重置自定义 TCP/IP 端口设置

  • 检查是否有非标准端口被启用;
  • 恢复为默认值。

4. 执行出厂恢复

  • 如果怀疑已被入侵,最彻底的方法是进行恢复出厂设置
  • 然后手动重新配置路由器。

5. 安装最新固件

  • 前往华硕官网下载适用于你型号的最新固件;
  • 手动升级以确保补丁生效。

📌 网络管理员额外建议

GreyNoise 提醒网络管理员注意来自以下 IP 地址的可疑连接:

101.99.91.151  
101.99.94.173  
79.141.163.179  
111.90.146.237

如发现这些地址出现在日志中,应立即进行深入排查。

评论