هشدار امنیتی جدی برای صاحبان روترهای ASUS: چگونه از خود محافظت کنید؟
آیا در خانه یا دفتر کار خود از روتر ASUS استفاده میکنید؟ اگر پاسختان مثبت است، این مطلب را با دقت بخوانید. یک گروه هکری در یک کمپین چراغخاموش، هزاران روتر این شرکت را به دروازههایی برای دسترسی غیرمجاز خود تبدیل کرده است. این یک تهدید جدی است، اما خبر خوب این است که شما میتوانید با چند قدم ساده، امنیت خود را کاملاً بازیابید. بیایید با هم ببینیم ماجرا از چه قرار است و چطور میتوانیم این مشکل را حل کنیم.با مازستا همراه باشید.

یک تهدید پنهان: هکرها چگونه روتر شما را به کنترل خود درمیآورند؟
در ماه مارس ۲۰۲۵، شرکت امنیتی GreyNoise از یک حمله هوشمندانه پرده برداشت. هکرها با استفاده از روشهای سادهای مانند حدس زدن یا امتحان کردن رمزهای عبور ضعیف و پیشفرض (مثل admin/admin) وارد تنظیمات روتر شما میشوند. سپس با بهرهگیری از مجموعهای از آسیبپذیریهای شناختهشده و جدید در فریمور (Firmware) دستگاه، بالاترین سطح دسترسی را به دست میآورند.
اما نکته هوشمندانه کار آنها اینجاست: به جای نصب بدافزارهای سنگین، آنها تنها یک کلید عمومی SSH را در تنظیمات روتر شما آپلود میکنند. این کلید مانند یک نسخه کپی از کلید خانه شماست که به هکرها اجازه میدهد هر زمان که بخواهند، بدون نیاز به رمز عبور، وارد روتر شوند. خطرناکتر اینکه، هکرها این کلید را در حافظه پایدار روتر (NVRAM) ذخیره میکنند؛ حافظهای که حتی با ریاستارت کردن یا آپدیت فریمور هم پاک نمیشود! این یعنی حتی اگر روتر را خاموش و روشن کنید، این در پشتی (Backdoor) بهمحض روشن شدن دستگاه دوباره فعال میشود. هکرها برای پاک کردن ردپای خود، گزارشگیری (Logging) روتر را هم غیرفعال میکنند تا شما متوجه ورود و خروج غیرمجاز آنها نشوید.
آیا روتر من هم آلوده شده است؟ یک راه ساده برای بررسی
کارشناسان تا ماه می ۲۰۲۵، بیش از ۹۰۰۰ روتر آلوده را شناسایی کردهاند و این عدد همچنان در حال افزایش است. اگر نگران هستید که روتر شما هم یکی از قربانیان باشد، یک راه بررسی سریع وجود دارد. سعی کنید از طریق یک برنامه SSH به پورت TCP با شماره 53282 روی آدرس IP روتر خود وصل شوید. در حالت عادی، این پورت باید بسته باشد. اگر بدون اینکه خودتان کلید SSH تنظیم کرده باشید، توانستید با موفقیت وصل شوید، متأسفانه احتمالاً روتر شما آلوده است.
راهحل قطعی: چگونه این در پشتی را برای همیشه ببندیم؟
خاموش و روشن کردن روتر برای حل این مشکل کافی نیست. چون همانطور که گفتیم، هکرها بکدور را در حافظه پایدار دستگاه جا دادهاند. برای پاکسازی کامل و اطمینان از حذف دائمی آن، باید مراحل زیر را به دقت دنبال کنید:
- ریست فکتوری (بازگشت به تنظیمات کارخانه): این کار تمام تنظیمات، از جمله کلید مخرب هکرها را از حافظه NVRAM پاک میکند. معمولاً شما میتوانید با نگه داشتن یک دکمه ریز روی بدنه روتر برای چند ثانیه این کار را انجام دهید.
- پیکربندی مجدد و آپدیت: پس از ریست، روتر شما به حالت اولیه برمیگردد. دوباره به آن وصل شوید، یک نام شبکه (SSID) جدید انتخاب کنید و مهمتر از همه، یک رمز عبور قوی و منحصربهفرد برای ورود به پنل مدیریت روتر تنظیم کنید.
- بهروزرسانی فریمور: بلافاصله پس از تنظیمات اولیه، فریمور روتر خود را به آخرین نسخه موجود در وبسایت رسمی ASUS آپدیت کنید. این کار آسیبپذیریهای امنیتی را برطرف میکند.
- غیرفعال کردن دسترسی از راه دور: مطمئن شوید که دسترسی از طریق SSH غیرفعال است یا فقط آن را به کلیدهای شخصی خودتان محدود کردهاید.
پاسخ رسمی ASUS و توصیههای تکمیلی
شرکت ASUS بلافاصله پس از اطلاع از این کمپین، ضمن همکاری با آژانسهای امنیت سایبری، بیانیهای رسمی منتشر کرد و از کاربران خواست تا برای بازیابی کامل امنیت، مراحل زیر را انجام دهند:
- فریمور را به آخرین نسخه آپدیت کنند.
- یک ریست فکتوری کامل انجام دهند.
- یک رمز عبور مدیریتی قوی تنظیم کنند (حداقل ۱۰ کاراکتر شامل حروف بزرگ و کوچک، اعداد و نمادها).
انجام این مراحل نه تنها خطرات فعلی را از بین میبرد، بلکه از دستگاه شما در برابر حملات مشابه در آینده نیز محافظت میکند. حتی اگر روتر شما قدیمی است و دیگر آپدیت دریافت نمیکند، با تنظیم یک رمز عبور قوی و غیرفعال کردن تمام دسترسیهای از راه دور (مانند SSH یا Web Access from WAN) میتوانید امنیت آن را تا حد زیادی تأمین کنید.