TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

Malware: AyySSHush (ボットネット)

ASUSルーター8000台がボットネット「AyySSHush」に感染 ~ファームウェア更新でも消えないSSHバックドアの驚異

【ニュース】 ◆ASUSルーター8000台がボットネット「AyySSHush」に感染 ~ファームウェア更新でも消えないSSHバックドアの驚異 (innovaTopia, 2025/05/30 09:30) https://innovatopia.jp/cyber-security/cyber-security-news/55975/

AyySSHush (まとめ)

【要点】 ◎SSHの公開鍵をNVRAMに書き込むことでファームウェア更新や再起動後もバックドアが残る仕組み 【ニュース】 ◆Thousands of Asus routers are being hit with stealthy, persistent backdoors (Ars Technica, 2025/05/29 07:12) [数千台のAsus製ルー…

Thousands of Asus routers are being hit with stealthy, persistent backdoors

【訳】数千台のAsus製ルーターにステルス性の持続的バックドアが仕掛けられている 【要約】 ASUS製のルーター数千台が、攻撃者によるバックドア攻撃を受けて、再起動やファームウェア更新後も持続的な制御が可能になっています。攻撃者は、複数の脆弱性を悪…

GreyNoise Flags 9,000 ASUS Routers Backdoored Via Patched Vulnerability

【訳】GreyNoise、9,000台のASUSルーターがパッチ適用済みの脆弱性を悪用されバックドアが埋め込まれる 【要約】 GreyNoiseは、ASUS製ルーター約9,000台が高度な攻撃者によりバックドア化されていると警告しました。攻撃者は旧脆弱性や認証バイパスを悪用し…

AyySSHush: Tradecraft of an emergent ASUS botnet

【訳】AyySSHush:新興ASUSボットネットの運用手法【図表】 出典: https://www.labs.greynoise.io/grimoire/2025-03-28-ayysshush/ 【要約】 GreyNoiseはASUSルーターを狙う新たなボットネット活動を検出しました。攻撃者は旧来の認証回避手法とCVE-2023-397…


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023