<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[แคมเปญบ็อตเน็ตโจมตีเราเตอร์ ASUS อย่างต่อเนื่อง]]></title><description><![CDATA[<p dir="auto">Cyber Security Agency of Singapore (CSA)ได้เผยแพร่เมื่อวันที่ 2 มิถุนายน 2025 มีรายงานว่าแคมเปญบ็อตเน็ตกำลังดำเนินการโจมตีเราเตอร์ ASUS โดยมีเป้าหมายเพื่อติดตั้งช่องทางลับสำหรับการเข้าถึงผ่าน Secure Shell (SSH) อย่างถาวร ผู้ใช้งานและผู้ดูแลระบบของอุปกรณ์ที่ได้รับผลกระทบควรอัปเกรดซอฟต์แวร์เป็นเวอร์ชันล่าสุดโดยเร็วที่สุด</p>
<p dir="auto">ซึ่งแคมเปญบ็อตเน็ตนี้กำลังใช้ช่องโหว่ที่ทราบอยู่แล้วในเราเตอร์ ASUS เพื่อฝังช่องทาง SSH ถาวรโดยอาศัยเทคนิคต่างๆ เช่น การเดารหัสผ่านแบบ brute-force, การข้ามการตรวจสอบสิทธิ์ และการใช้ช่องโหว่การฉีดคำสั่ง (CVE-2023-39780) เพื่อเพิ่มคีย์ SSH สาธารณะของผู้โจมตี จากนั้นจะเปิดการทำงานของ SSH daemon ให้รับฟังคำสั่งผ่านพอร์ต TCP หมายเลข 53282 (ซึ่งไม่ใช่พอร์ตปกติ) เพื่อให้สามารถเข้าถึงอุปกรณ์ได้อย่างต่อเนื่อง แม้จะมีการรีบูตหรืออัปเดตเฟิร์มแวร์ก็ตาม</p>
<p dir="auto"><strong>ผลกระทบ</strong><br />
หากการโจมตีสำเร็จ ผู้โจมตีจากระยะไกลอาจสามารถควบคุมอุปกรณ์ได้อย่างสมบูรณ์ เข้าถึงอย่างถาวรผ่าน SSH ดักฟังข้อมูลในเครือข่าย เคลื่อนไหวไปยังระบบภายในอื่นๆ และ/หรือใช้เราเตอร์เป็นส่วนหนึ่งของบ็อตเน็ต</p>
<p dir="auto"><strong>ผลิตภัณฑ์ที่ได้รับผลกระทบ</strong></p>
<ul>
<li>ASUS RT-AC3100</li>
<li>ASUS RT-AC3200</li>
<li>ASUS RT-AX55</li>
</ul>
<p dir="auto"><strong>แนวทางป้องกัน</strong></p>
<ul>
<li>อัปเกรดซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุดทันที</li>
<li>ปิดฟีเจอร์การจัดการระยะไกล โดยเฉพาะการเข้าถึงจากอินเทอร์เน็ต เว้นแต่จำเป็นจริงๆ</li>
<li>เปลี่ยนรหัสผ่านผู้ดูแลระบบจากค่าดีฟอลต์ให้เป็นรหัสที่รัดกุมและไม่ซ้ำใคร</li>
<li>ตรวจสอบไฟล์ authorized_keys ว่ามีคีย์ SSH แปลกปลอมหรือไม่ หากสงสัยว่าอุปกรณ์ถูกแฮ็ก ให้รีเซ็ตอุปกรณ์กลับสู่ค่าโรงงาน และตั้งค่าขึ้นใหม่อย่างปลอดภัย โดยใช้รหัสผ่านที่มีความยาวอย่างน้อย 12 ตัวอักษร ประกอบด้วยตัวอักษรใหญ่ เล็ก ตัวเลข และสัญลักษณ์</li>
</ul>
<p dir="auto"><strong>บล็อก IP ที่เกี่ยวข้องกับการโจมตีนี้</strong> ดังนี้<br />
101.99.91[.]151<br />
101.99.94[.]173<br />
79.141.163[.]179<br />
111.90.146[.]237</p>
<p dir="auto"><strong>อ้างอิง</strong><br />
<a href="https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2025-052" target="_blank" rel="noopener noreferrer nofollow ugc">https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2025-052</a></p>
<p dir="auto"><strong>สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand</strong>  <img src="/assets/uploads/files/1748872370638-4aa84812-6184-4e16-85ed-66209620dd9e-image.png" alt="4aa84812-6184-4e16-85ed-66209620dd9e-image.png" class=" img-fluid img-markdown" /></p>
]]></description><link>https://webboard-nsoc.ncsa.or.th/topic/1946/แคมเปญบ-อตเน-ตโจมต-เราเตอร-asus-อย-างต-อเน-อง</link><generator>RSS for Node</generator><lastBuildDate>Tue, 17 Mar 2026 10:06:57 GMT</lastBuildDate><atom:link href="https://webboard-nsoc.ncsa.or.th/topic/1946.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Jun 2025 13:54:48 GMT</pubDate><ttl>60</ttl></channel></rss>