Operation WrtHug
A SecurityScorecard STRIKE fenyegetéselemző csapata felfedezett egy nagy léptékű, koordinált kiberkémkedési kampányt, amelyet Operation WrtHug névre kereszteltek. A kampány során a támadók tízezer ASUS WRT routereket fertőztek meg világszerte, elsősorban a már támogatás nélküli – end-of-life, EoL – eszközökben lévő, régóta ismert biztonsági réseket kihasználva.
A támadók legalább hat sebezhetőséget (CVE-2023-41345/46/47/48, CVE-2023-39780, CVE-2024-12912, CVE-2025-2492) használtak fel, amelyek közül több az ASUS AiCloud szolgáltatást célozta meg elsődleges bejutási pontként.A fertőzött eszközök 100 éves érvényességű, álírt TLS tanúsítványt használnak, amely egyedi digitális ujjlenyomatként szolgál, és segíti a kutatók munkáját a kampány nyomon követésében. A legtöbb fertőzött eszköz Tajvanban, de jelentős számban Délkelet-Ázsiában, Oroszországban, Közép-Európában és az Egyesült Államokban is található. A kutatók alacsony-mérsékelt biztonsággal értékelik, hogy a kampány kínai állami támogatású hackerekhez köthető, és hogy az Operational Relay Box (ORB) stratégia részeként működik, vagyis a fertőzött útválasztók globális kémhálózatként szolgálnak.
A kampány különösen veszélyes, mert a támadók nem frissítik a fertőzött eszközök firmware-jét, így azok továbbra is sebezhetők más támadásokra is. A SecurityScorecard szerint ez a kampány példája annak, hogyan ágyazzák be magukat a nemzeti állami támadók a fogyasztói infrastruktúrába, hogy rejtett, ellenálló kémhálózatokat építsenek ki.