Yli 9000 Asusin reititintä on kaapattu osaksi laajaa bottiverkkoa, joka tunnetaan nimellä AyySSHush. Hyökkäys hyödynsi haavoittuvuutta CVE-2023-39780, jonka avulla hyökkääjät saivat luvattoman SSH-yhteyden reitittimiin ja asensivat niihin pysyvän takaoven.
Tietoturvayhtiö GreyNoise havaitsi hyökkäyksen ensimmäisen kerran maaliskuussa ja raportoi siitä julkisesti toukokuussa. Bottiverkko pysyi pitkälti piilossa, sillä takaovi tallennettiin reitittimien ei-haihtuvaan muistiin, jolloin se ei poistunut edes firmware-päivitysten yhteydessä.
Asus on julkaissut korjaavan päivityksen, joka paikkaa haavoittuvuuden, ja kehottaa kaikkia käyttäjiään päivittämään reitittimen laiteohjelmiston (firmware) uusimpaan versioon, palauttamaan reitittimen tehdasasetukset ja vaihtamaan ylläpitäjän salasanan vahvaksi.
Niille käyttäjille, joiden reititin on vanhentunut tai jotka eivät halua tehdä tehdasasetusten palautusta, Asus suosittelee poistamaan kaikki etäkäyttöominaisuudet käytöstä (esimerkiksi SSH, DDNS, AiCloud ja WAN-käyttöliittymä) ja varmistamaan, että TCP-portti 53282, jota bottiverkko käyttää, ei ole avoinna internetiin.
Vaikka bottiverkon aktiivisuus on toistaiseksi ollut vähäistä, Asus muistuttaa, että vanhentunut ja suojaamaton reititin voi muodostaa vakavan tietoturvariskin. Yritys kertoo myös lähettäneensä push-ilmoituksia haavoittuville käyttäjille ja päivittäneensä useiden mallien firmwaret jo ennen julkista raportointia.
Asus-käyttäjiä kehotetaan tarkistamaan reitittimensä SSH-asetukset sekä mahdolliset tuntemattomat avaimet tai epäonnistuneet kirjautumisyritykset.