قال باحثون إن الآلاف من أجهزة توجيه Asus قد تم اختراقها وهي تحت سيطرة مجموعة صينية مشتبه بها لم تكشف بعد عن نواياها فيما يتعلق بالتسوية الجماعية.
وقال باحثون من SecurityScorecard إن موجة القرصنة تستهدف بشكل أساسي أو حصري سبعة نماذج من أجهزة توجيه Asus، والتي لم تعد جميعها مدعومة من قبل الشركة المصنعة، مما يعني أنها لم تعد تتلقى تصحيحات أمنية. ومن غير الواضح حتى الآن ما يفعله المهاجمون بعد السيطرة على الأجهزة. قام SecurityScorecard بتسمية العملية WrtHug.
البقاء بعيدا عن الرادار
قالت SecurityScorecard إنها تشتبه في أن الأجهزة المخترقة يتم استخدامها بشكل مشابه لتلك الموجودة في شبكات ORB (صندوق الترحيل التشغيلي)، والتي يستخدمها المتسللون في المقام الأول لإجراء التجسس لإخفاء هويتهم.
وقال SecurityScorecard: “إن الحصول على هذا المستوى من الوصول قد يمكّن جهة التهديد من استخدام أي جهاز توجيه مخترق كما يراه مناسبًا”. “تشير تجربتنا مع شبكات ORB إلى أن الأجهزة المخترقة ستُستخدم عادةً في العمليات السرية والتجسس، على عكس هجمات DDoS والأنواع الأخرى من الأنشطة الضارة العلنية التي يتم ملاحظتها عادةً من شبكات الروبوتات.”
وتتركز أجهزة التوجيه المخترقة في تايوان، مع وجود مجموعات أصغر في كوريا الجنوبية واليابان وهونج كونج وروسيا وأوروبا الوسطى والولايات المتحدة.
خريطة حرارية للأجهزة المصابة.
خريطة حرارية للأجهزة المصابة.
لقد تم القبض على الحكومة الصينية وهي تقوم ببناء شبكات ORB ضخمة لسنوات. وفي عام 2021، حذرت الحكومة الفرنسية الشركات والمنظمات الوطنية من أن مجموعة APT31 – إحدى مجموعات التهديد الأكثر نشاطًا في الصين – كانت وراء حملة هجوم ضخمة استخدمت أجهزة توجيه مخترقة لإجراء الاستطلاع. وفي العام الماضي، ظهرت إلى النور ثلاث حملات مماثلة على الأقل تديرها الصين.
وقد تم القبض على قراصنة تابعين للدولة الروسية وهم يفعلون الشيء نفسه، ولكن ليس بشكل متكرر. وفي عام 2018، أصاب ممثلو الكرملين أكثر من 500 ألف جهاز توجيه صغير للمكاتب والمنزل ببرامج ضارة متطورة تم تتبعها باسم VPNFilter. كما شاركت مجموعة حكومية روسية بشكل مستقل في عملية تم الإبلاغ عنها في أحد عمليات اختراق جهاز التوجيه لعام 2024 المرتبطة أعلاه.




