
- Süresi dolmuş binlerce ASUS yönlendirici, “WrtHug Operasyonu” siber casusluk botnet’ine ele geçirildi
- Çin devleti destekli aktörler, 100 yıllık TLS sertifikalarını kullanarak birden fazla n günlük kusurdan yararlanıyor
- Güvenliği ihlal edilen yönlendiriciler çoğunlukla Tayvan ve Güneydoğu Asya’da geçiş ağı oluşturuyor
Binlerce süresi dolmuş ASUS yönlendiriciler Uzmanlar, bu saldırıların ele geçirildiği ve siber casusluk operasyonları için altyapı olarak kullanılan bir botnet’e asimile edildiği konusunda uyardı.
Güvenlik araştırmacıları SecurityScorecard, Asus ile birlikte kötü amaçlı kampanyayı keşfetti ve bildirdi; Çin devleti destekli bir grup tehdit aktörünün, benzersiz, kendinden imzalı bir sertifika dağıtmak için bir dizi ASUS yönlendiricisindeki birden fazla güvenlik açığından yararlandığını iddia etti.
Kötüye kullanılan güvenlik açıkları arasında CVE-2023-41345, CVE-2023-41346, CVE-2023-41347, CVE-2023-41348, CVE-2024-12912 ve CVE-2025-2492 yer alıyor. Bunların hepsi n günlük kusurlardır, yani nispeten uzun süredir ortalıktalar. Ancak hedeflenen uç noktalar kullanım ömrünün sonuna ulaştığından çoğu güncellemeyi hiç almadı veya kullanıcıları tarafından yama uygulanmadı.
Çin etkinliği
Botnet’e asimile edilen modellerin listesi:
4G-AC55U
4G-AC860U
DSL-AC68U
GT-AC5300
GT-AX11000
RT-AC1200HP
RT-AC1300GPLUS
RT-AC1300UHP
Rapora göre ele geçirilen yönlendiricilerin sayısı “binlerce” olarak sayılıyor. Hepsi, 100 yıllık son kullanma tarihi olan, benzersiz, kendinden imzalı bir TLS sertifikasını paylaşıyor.
Araştırmacılar, “Bu alışılmadık derecede uzun ömürlü sertifika, uzlaşmanın kritik bir göstergesidir ve dikkatli ve hesaplı casusluğu yansıtan bir koordinasyon düzeyine işaret eder” dedi.
Etkilenen yönlendiriciler, Çin bağlantılı diğer Operasyonel Aktarma Kutusu (ORB) kampanyalarına benzer şekilde büyük bir operasyonel aktarma ağının parçası haline geliyor.
Yönlendiriciler, aktörlerin kendi casusluk trafiğini masum insanların yönlendiricileri üzerinden yönlendirmesine, izinsiz girişler gerçekleştirirken gerçek kökenlerini gizlemesine, dayanıklı, küresel olarak dağıtılmış C2 altyapısı oluşturmasına ve son olarak yüksek değerli jeopolitik hedeflere karşı saldırılar düzenlemesine olanak tanıyan düğümler haline gelir.
Ele geçirilen yönlendiricilerin büyük çoğunluğu Tayvan ve Güneydoğu Asya’da bulunuyor ve bu da Çin’in ulusal çıkarlarıyla mükemmel bir şekilde örtüşüyor. Çin ana karasında güvenliği ihlal edilmiş hiçbir yönlendiricinin bulunmadığı söylendi.
Cihazlar AsusWRT adlı donanım yazılımını çalıştırdığı için kampanyaya “WrtHug Operasyonu” adı verildi.
Her bütçeye uygun en iyi antivirüs
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve tabii ki siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin haberler, incelemeler ve video biçimindeki kutu açma işlemleri için bizden düzenli olarak güncellemeler alın WhatsApp fazla.
