Ваш маршрутизатор ASUS в опасности от этого вируса, защитите его и избегайте взлома

Производитель ASUS выпустила рекомендации по безопасности, поскольку связанное с Россией вредоносное ПО, известное как Cyclops Blink, активно атакует его маршрутизаторы по всему миру. Это вредоносное ПО связано с поддерживаемой Россией хакерской группой и нацелено на домашние и малые/средние офисные устройства, чтобы заразить их и получить над ними полный контроль. Если вы заражены этим новым вирусом, даже если вы сбросите маршрутизатор до заводских настроек, он все равно будет присутствовать. Вы хотите знать, какие маршрутизаторы затронуты и как вы можете это устранить?

Ваш маршрутизатор ASUS в опасности от этого вируса

Что этот вирус делает на моем маршрутизаторе ASUS?

Эта новая вредоносная программа заражает некоторые уязвимые модели маршрутизаторов ASUS. Она может использовать уязвимость для проникновения в маршрутизатор и постоянной установки. Это означает, что если вы сбросите настройки маршрутизатора, маршрутизатор вернется к заводским настройкам, но вредоносное ПО Cyclops Blink все равно будет присутствовать, оно не будет удалено, так что это довольно большая проблема для подавляющего большинства пользователей. Этот новый вирус является модульным, поэтому он может иметь несколько целей без каких-либо проблем, и в последние дни был обнаружен новый модуль, который заражает маршрутизаторы ASUS, согласно TrendMicro.

Мы должны помнить, что TrendMicro — это компания по кибербезопасности, отвечающая за обеспечение безопасности маршрутизаторов ASUS с помощью ASUS AiProtection и AiProtection Pro. Эта технология TrendMicro обеспечивает защиту клиентов от интернет-угроз, включая мощную двунаправленную систему предотвращения вторжений (IPS).

Это вредоносное ПО позволяет считывать флэш-память маршрутизатора ASUS для сбора информации о критически важных файлах, исполняемых файлах, данных и библиотеках. Впоследствии вредоносная программа получает команду установить себя в эту флэш-память и установить постоянную персистентность, так как это пространство не стирается при типичном заводском СБРОСЕ. В настоящее время распространение этой вредоносной программы широко распространено, поэтому очень важно правильно защитить свой маршрутизатор ASUS. Вполне вероятно, что в скором времени это вредоносное ПО будет включать в себя модуль для атаки на другие домашние маршрутизаторы, а также на малые и средние офисы.

Затронутые модели роутеров ASUS

В бюллетене ASUS по безопасности подробно описаны все модели маршрутизаторов, на которые может повлиять это вредоносное ПО. Вот все затронутые модели:

  • GT-AC5300
  • GT-AC2900
  • РТ-AC5300
  • RT-AC88U
  • РТ-AC3100
  • RT-AC86U
  • РТ-AC68U, AC68R, AC68W, AC68P
  • РТ-AC66U_B1
  • РТ-AC3200
  • РТ-AC2900
  • РТ-AC1900P, РТ-AC1900P
  • RT-AC87U (конец)
  • RT-AC66U (конец)
  • RT-AC56U (конец)

Модели EOL не будут получать обновление прошивки, поэтому вам следует как можно скорее заменить маршрутизатор, чтобы избежать заражения этой вредоносной программой. Однако не исключено, что сделают исключение и через несколько недель выпустят аварийную прошивку для решения этих проблем.

Как видите, этой вредоносной программой заражено большинство маршрутизаторов производителя Wi-Fi 5, поэтому мы рекомендуем вам быть бдительными в отношении новых обновлений прошивки, чтобы смягчить эту проблему.

Что я могу сделать, чтобы защитить свой маршрутизатор ASUS?

Если вы не были заражены этим вредоносным ПО, вам следует сделать следующее, чтобы предотвратить его:

  • Обновите до последней доступной версии прошивки и будьте в курсе обновлений.
  • Убедитесь, что пароль администратора надежный и его не так просто угадать.
  • Отключите удаленное управление маршрутизатором либо через Интернет через HTTP/HTTPS, либо через SSH.
  • Отключите AiCloud 2.0 на роутере.

Если вы уже были заражены этой вредоносной программой, вам следует сделать следующее:

  • Перепрошить роутер прошивкой либо текущей, либо новой, вручную. При этом часть флеш-памяти, где находится вредоносное ПО, должна быть перезаписана. Хотя на некоторых сайтах указано, что покупать новый роутер обязательно из-за настойчивости, это неверно, должно быть достаточно перепрошивки новой прошивки.
  • Обновите роутер последней версией прошивки
  • Примите указанные выше меры безопасности относительно пароля администратора, отключите удаленное управление маршрутизатором и AiCloud 2.0.

В очередной раз было доказано, что включение удаленного управления устройством совсем не безопасно, поэтому если вам нужен доступ к роутеру ASUS, используйте VPN серверы OpenVPN, IPsec или Instant Guard, потому что у нас есть много вариантов на выбор, и нет причин не использовать эти услуги.

Мы поговорили с ASUS, и они подтвердили, что на следующей неделе выпустят обновление прошивки для всех затронутых моделей, что предотвратит заражение нас этой вредоносной программой.