Recentemente, milhares de roteadores da Asus foram comprometidos devido a ataques cibernéticos sofisticados. Esses dispositivos, conhecidos por sua popularidade e boas avaliações, agora estão sob ameaça. A empresa de cibersegurança GreyNoise relatou que os atacantes usaram técnicas de força bruta e contornaram protocolos de autenticação para invadir esses roteadores.
Os invasores exploraram a vulnerabilidade CVE-2023-39780 dos roteadores Asus, permitindo-lhes executar comandos à vontade. Além disso, habilitaram o o SSH (secure shell) através das configurações do roteador, armazenando a configuração em NVRAM, o que dificulta a detecção do ataque. Embora os responsáveis pelos ataques ainda não tenham sido identificados, as táticas utilizadas sugerem um adversário bem preparado e com recursos significativos.
Como a GreyNoise detectou o problema?
A tecnologia de inteligência artificial da GreyNoise, chamada Sift, foi a primeira a identificar o problema em 17 de março, ao detectar tráfego incomum. A empresa utiliza perfis emulados de roteadores Asus com firmware de fábrica para testar essas questões, permitindo que os pesquisadores observem o comportamento dos atacantes e descubram como o backdoor foi instalado.
Após a detecção inicial, a GreyNoise começou a investigar e coordenar com parceiros governamentais e da indústria. Até 27 de maio, quase 9.000 roteadores foram confirmados como comprometidos, e esse número continua a crescer. Felizmente, a Asus lançou uma atualização de firmware para corrigir a vulnerabilidade, mas se o roteador foi comprometido antes da instalação do patch, o backdoor permanecerá.

Como proteger seu roteador Asus?
Para garantir a segurança do seu roteador Asus, é essencial verificar se ele foi comprometido. Primeiro, confirme que seu roteador é realmente da Asus. Em seguida, faça no roteador através do navegador de internet, ando www.asusrouter.com ou inserindo o endereço IP do roteador na barra de endereços.
Uma vez logado, procure pela opção de configurações “Enable SSD”. Se o roteador estiver comprometido, você verá que alguém pode fazer via SSH na porta 53828 com uma chave específica. Desative a entrada SSH e bloqueie os seguintes endereços IP:
- 101.99.91.151
- 101.99.94.173
- 79.141.163.179
- 111.90.146.237
É necessário fazer um reset de fábrica?
Infelizmente, apenas a atualização do firmware não é suficiente para remover o backdoor se o roteador já foi comprometido. Um reset de fábrica é necessário para garantir que o dispositivo esteja protegido. Se o seu roteador não foi afetado, instale a atualização de firmware mais recente quanto antes para prevenir futuros ataques.
Com essas medidas, os usuários podem proteger seus roteadores Asus e garantir que suas redes domésticas permaneçam seguras contra ameaças cibernéticas.