ملايين أجهزة راوتر ASUS مُعرضة للاختراق

آلاف أجهزة راوتر ASUS معرضة للاختراق: تهديد خطير يطال المستخدمين
هجوم سيبراني واسع النطاق يستهدف أجهزة راوتر ASUS
شهد العالم مؤخراً هجوماً سيبرانياً واسع النطاق استهدف آلاف أجهزة التوجيه (الراوتر) من إنتاج شركة ASUS الشهيرة. هذا الهجوم، الذي يُعتبر واحداً من أخطر الهجمات التي تُستهدف بها المنازل والشركات الصغيرة، يهدد بانتهاك بيانات المستخدمين بشكل خطير. وقد كشفت شركة GreyNoise المتخصصة في الأمن السيبراني عن تفاصيل هذا الهجوم، مؤكدةً استخدام تقنيات متقدمة ومتطورة لتجاوز إجراءات المصادقة والوصول إلى أجهزة الراوتر. نشرت "العربية Business" تقريراً مُستنداً على تقرير موقع Lifehacker يُلقي الضوء على خطورة هذا الاختراق.
تقنيات متقدمة و ثغرة أمنية خطيرة
لم يكتفِ المهاجمون باستخدام هجمات القوة الغاشمة (Brute-force attacks) التقليدية، بل استغلوا ثغرة أمنية خطيرة معروفة برقم CVE-2023-39780. هذه الثغرة سمحت لهم بتثبيت "باب خلفي" (Backdoor) خفي على أجهزة الراوتر، مما يُمكنهم من التحكم الكامل بها دون علم المستخدم. ويُعتبر هذا الباب الخلفي أكثر خطورة لأنه يسمح بالوصول المستمر للجهاز حتى بعد تحديث البرامج الثابتة. وقد استخدم المهاجمون بروتوكول SSH للدخول إلى أجهزة الراوتر، وقاموا بتخزين إعداداتهم في ذاكرة NVRAM، مما يُعقّد عملية اكتشاف الاختراق وإزالته. تُشير هذه التقنيات المتقدمة إلى أن وراء هذا الهجوم جهات محترفة، ربما تكون مرتبطة بمجموعات تهديد متقدمة (APT).
الكشف عن الهجوم و حجم الخطر
تم رصد أولى مؤشرات هذا الهجوم في مارس الماضي بواسطة تقنية الذكاء الاصطناعي "Sift"، التي اكتشفت سلوكاً غير اعتيادي في حركة مرور الإنترنت. بحلول 27 مايو، أكدت شركة GreyNoise تعرض ما يقارب 9000 جهاز راوتر للاختراق، ولكن الرقم الحقيقي من المحتمل أن يكون أعلى بكثير وفقاً لبيانات منصة Censys، التي تُراقب الأجهزة المتصلة بالإنترنت عالمياً. هذا العدد الكبير من الأجهزة المُصابة يُبرز حجم الخطر الذي يمثله هذا الهجوم.
دور ASUS و مسؤولية المستخدم
أصدرت شركة ASUS تحديثاً أمنياً لإغلاق الثغرة CVE-2023-39780. مع ذلك، من المهم التأكيد على أن تثبيت هذا التحديث وحده لا يكفي لإزالة "الباب الخلفي" إذا تم اختراق الجهاز قبل تحديثه. لذلك، تقع المسؤولية الكبرى على عاتق المستخدم في حماية بياناته.
خطوات حماية جهازك من الاختراق
إذا كنت تستخدم جهاز راوتر من ASUS، فمن الضروري اتخاذ الخطوات التالية للتحقق من سلامة جهازك:
التحقق من الجهاز و إعداداته
التحقق من نوع الجهاز: تأكد أولاً من أن جهاز التوجيه لديك من إنتاج شركة ASUS.
سجل الدخول إلى إعدادات الراوتر: ادخل عنوان IP الخاص بالجهاز (عادةً 192.168.1.1 أو 192.168.0.1 – يختلف العنوان حسب طراز الجهاز) من خلال متصفح الإنترنت. أدخل اسم المستخدم وكلمة المرور. إذا كنت تستخدم كلمة المرور الافتراضية، غيّرها فوراً بكلمة مرور قوية وفريدة.
فحص إعدادات SSH و NVRAM: ابحث عن أي تغييرات غير مألوفة في إعدادات SSH، أو أي إعدادات مُفعّلة دون علمك. أي تغيير في إعدادات NVRAM يُعدّ مؤشراً خطيراً. NVRAM هي ذاكرة غير متطايرة تخزن إعدادات الجهاز، و تغييرها قد يدل على وجود اختراق.
إعادة ضبط المصنع و تحديث البرامج
إعادة ضبط المصنع (Factory Reset): إذا لاحظت أي شيء مشبوه، فمن الأفضل إعادة ضبط جهاز الراوتر إلى إعدادات المصنع. ستجد خيار "إعادة ضبط المصنع" في إعدادات الراوتر. بعد إعادة الضبط، ستحتاج إلى إعادة تهيئة الجهاز و تثبيت آخر تحديث للبرامج الثابتة من موقع ASUS الرسمي.
تغيير كلمات المرور: اختر كلمات مرور قوية وفريدة لكل جهاز، وتجنب استخدام كلمات مرور افتراضية أو سهلة التخمين. استخدم مدير كلمات مرور آمن لتوليد كلمات مرور قوية وإدارتها.
أهمية التحديثات الأمنية و الوعي السيبراني
يُسلط هذا الهجوم الضوء على أهمية تحديث أجهزة التوجيه المنزلية بانتظام، والتحقق من إعدادات الأمان بشكل دوري. يجب على جميع المستخدمين رفع مستوى وعيهم بالتهديدات السيبرانية، واتخاذ التدابير اللازمة لحماية أنفسهم و بياناتهم. بينما تعمل ASUS على معالجة آثار هذا الهجوم، يبقى التأهب و الوقاية أهم وسائل الحماية من مثل هذه الاختراقات.