Une faille critique sur les routeurs ASUS : des milliers de dispositifs compromis dans une campagne furtive

Depuis mars 2025, une campagne de piratage très discrète vise les routeurs ASUS exposés sur Internet. L’entreprise de cybersécurité GreyNoise a récemment révélé que des milliers de ces appareils avaient été infectés sans laisser de traces visibles. Le niveau de sophistication des attaques laisse penser à un groupe très expérimenté, voire étatique. Le but semble être classique : constituer un botnet.

🛡️ En matière de sites internet, n’oubliez pas l’importance d’héberger vos services web chez un hébergeur sécurisé, comme LRob, qui protège vos données bien au-delà de l’infrastructure de base.


En résumé : ce qu’il faut savoir

  • Près de 9 000 routeurs ASUS sont aujourd’hui compromis.
  • L’attaque permet un accès persistant, même après redémarrage ou mise à jour du firmware.
  • Aucun malware n’est utilisé : les fonctions officielles des routeurs sont détournées.
  • L’objectif : constituer un botnet, ou réseau fantôme de machines sous contrôle, potentiellement pour de futures attaques.
  • Les failles utilisées combinent brute-force, bypass d’authentification et injection de commandes.
  • ASUS a publié un correctif partiel, mais les routeurs déjà compromis restent vulnérables.

1. Comment les pirates ont pris le contrôle

Les chercheurs de GreyNoise ont identifié plusieurs méthodes utilisées pour obtenir un accès initial aux routeurs :

  • Tentatives de connexion par force brute, utilisant des identifiants simples ou par défaut.
  • Deux failles d’authentification non documentées (pas de CVE).
  • Exploitation d’une faille connue : CVE-2023-39780, qui permet l’exécution de commandes système sur le routeur.

2. Un accès durable et silencieux

Une fois à l’intérieur, les pirates ne laissent aucun programme malveillant. Ils activent l’accès SSH sur un port inhabituel (TCP/53282), puis insèrent leur propre clé publique SSH, ce qui leur donne un accès distant illimité.

Ces modifications sont enregistrées dans la mémoire non volatile (NVRAM) du routeur — elles survivent aux redémarrages et mises à jour firmware.

Le but probable des pirates : constituer un botnet de routeurs, c’est à dire un ensemble de périphériques disponibles pour mener diverses attaques ultérieures.


3. Une campagne conçue pour passer inaperçue

L’une des forces de cette opération est sa discrétion extrême :

  • Les journaux système sont désactivés, empêchant toute trace locale.
  • Les modifications passent par les interfaces officielles ASUS, ce qui les rend encore plus difficiles à détecter.
  • Seulement 30 requêtes suspectes détectées en 3 mois par GreyNoise.

4. Que faire si vous utilisez un routeur ASUS ?

GreyNoise recommande plusieurs actions immédiates :

  1. Vérifiez la présence d’un accès SSH sur le port 53282.
  2. Examinez les clés SSH autorisées sur votre routeur (fichier authorized_keys).
  3. Bloquez les adresses IP suivantes :
    • 101.99.91.151
    • 101.99.94.173
    • 79.141.163.179
    • 111.90.146.237
  4. En cas de doute : réinitialisez le routeur aux paramètres d’usine, puis reconfigurez-le manuellement.

5. ASUS a-t-il corrigé la faille ?

Oui, ASUS a publié une mise à jour de firmware pour corriger CVE-2023-39780 ainsi que d’autres failles non répertoriées. Cependant, les appareils déjà compromis restent vulnérables si la configuration malveillante SSH n’est pas supprimée manuellement.


Un rappel important sur la sécurité des infrastructures

Cette attaque montre à quel point les appareils connectés peuvent devenir des portes d’entrée invisibles pour des campagnes de piratage à grande échelle.

Chez LRob, hébergeur web haute sécurité, nous partons du principe que la sécurité ne doit jamais être une option. Nos infrastructures sont surveillées 24/7, segmentées, durcies, et nos clients bénéficient de couches de défense multiples pour éviter ce type de compromission.


Sources

Analyse complète sur le site de GreyNoise :
https://www.greynoise.io/blog/stealthy-backdoor-campaign-affecting-asus-routers

Étude technique GreyNoise :
https://www.labs.greynoise.io/grimoire/2025-03-28-ayysshush/

Catégories

Hébergement Web

Réussissez sur le web

Sécurité, performances, simplicité.
Les meilleurs outils pour vous servir.

Hébergement Nextcloud

Nextcloud

La meilleure suite collaborative libre

Maintenance Incluse

Webmaster Spécialiste WordPress

Gestion de site web WordPress

Webmaster spécialiste WordPress à Orléans

Confiez votre site à un expert en sécurité et maintenance WordPress

Réparation de sites WordPress piratés

angry-hacker-pirate

Votre site WordPress est piraté ?

Réparation et sécurisation durable de votre site WordPress.

fr_FR