Close Menu
    • Українська
    • English
    Facebook X (Twitter) Instagram
    В тренді:
    • Масштабна пожежа: дрони влучили у порт Темрюка — паливо палає стіною вогню
    • Британія розморожує мільярди РФ: гроші підуть Україні
    • 2051 рік може стати критичним: що станеться з населенням України
    • Що подарувати на Святого Миколая 2025: найкращі ідеї під подушку для дітей та дорослих
    • ПФУ завітає в гості до кожного: нові правила призначення соціальної допомоги
    • Мобілізація чоловіків 50+: що реально чекає на українців після 1 грудня
    • Люди масово позбуваються сонячних панелей: експерти пояснили, що сталося
    • Маск показав, чому навчився його гуманоїдний робот Optimus за останні 2,5 роки
    • Українська
    • English
    Facebook X (Twitter) YouTube RSS
    Експерт
    • Всі новини
    • Україна
    • Політика
    • Економіка
    • Світ
    • Стиль життя
    • Авто
    • Технології
    • Суспільство
    • Здоров’я
    Експерт
    Home » Китай зламав тисячі роутерів по всьому світу, включаючи українські: як перевірити, чи були ви ці

    Китай зламав тисячі роутерів по всьому світу, включаючи українські: як перевірити, чи були ви ці

    Дмитрук АндрійДмитрук Андрій24 Листопада 2025, 19:323 Mins Read Технології
    Поділитись
    Facebook Twitter Telegram

    Масштабна кібероперація охопила тисячі роутерів по всьому світу, перетворивши звичайні домашні та офісні пристрої на вузли шпигунської мережі. Дослідники виявили складну схему, за якою, ймовірно, стоять державні структури Китаю. Вони використовують чуже обладнання не для банальних DDoS-атак, а для значно тонших і небезпечніших цілей, залишаючись непоміченими місяцями.

    Навіщо хакерам потрібні роутери?

    Експерти з кібербезпеки розкрили деталі кампанії, яка отримала кодову назву “Operation WrtHug”. Згідно з даними аналітиків SecurityScorecard, під контроль зловмисників потрапило щонайменше 50 000 маршрутизаторів виробництва Asus. Головною мішенню стали сім моделей, які виробник уже офіційно визнав застарілими (End-of-Life) і припинив випускати для них оновлення безпеки. Саме відсутність свіжих виправлень дозволила хакерам безперешкодно захоплювати пристрої, використовуючи відомі вразливості, деякі з яких були виявлені ще у 2023 році.

    Захоплені пристрої не просто зламані – вони інтегровані у так звану мережу ORB (Operational Relay Box). Це складна інфраструктура, що складається з проксі-вузлів, яку використовують для маскування справжнього джерела кібератак. Фактично, хакери “проганяють” свій трафік через роутер користувача, який нічого не підозрює. Це дозволяє їм проводити шпигунські операції проти державних установ та критичної інфраструктури, приховуючи свої сліди за IP-адресами звичайних громадян.

    Географія атаки досить передбачувана:

    • Найбільше постраждалих пристроїв виявлено у Тайвані та країнах Південно-Східної Азії, що, на думку експертів, чітко вказує на інтереси китайської розвідки.
    • Менша кількість інфікованих гаджетів знайдена у США та Європі.
    • Судячи з опублікованої карти, заражені роутери є й в Україні.
    Карта заражених пристроїв

    Особливістю цієї кампанії є те, що зловмисники діють максимально тихо. На відміну від звичайних ботнетів, які “кладуть” сайти масовими запитами, ця мережа зачаїлася в очікуванні команд або використовується для делікатного збору інформації.

    Технічний аналіз показав, що на захоплених роутерах встановлюється шкідливе програмне забезпечення, яке використовує самопідписаний TLS-сертифікат із терміном дії у 100 років. Це забезпечує хакерам стабільний і довготривалий доступ до системи навіть після перезавантаження пристрою.

    Які роутери заражені?

    Моделі маршрутизаторів Asus, на яких виявили китайське втручання:

    • Asus 4G-AC55U.
    • Asus 4G-AC860U.
    • Asus DSL-AC68U.
    • Asus GT-AC5300.
    • Asus GT-AX11000.
    • Asus RT-AC1200HP.
    • Asus RT-AC1300GPLUS.
    • Asus RT-AC1300UHP.

    Що робити?

    Визначити, чи було скомпрометовано маршрутизатор, можна за допомогою самопідписуваного сертифіката. Інструкція про те, як його знайти, опублікована на сайті виробника.

    • Сертифікат, який використовують зловмисники, має термін дії 2122, що є тривалим періодом, якого легітимні сертифікати ніколи не мали б.
    • Як видавець, так і суб’єкт у списку сертифікатів мають вигляд CN=a,OU=a,O=a,L=a,ST=a,C=aa.
    Самопідписаний сертифікат

    Оскільки ASUS більше не підтримує ці моделі, єдиним дієвим способом захисту для власників такої техніки залишається її повна заміна на новіші моделі, які регулярно отримують оновлення прошивки, пише Ars Technica.

    Ця ситуація вкотре нагадує про небезпеку використання “заліза”, життєвий цикл якого вже завершився, адже воно стає легкими дверима у цифрову приватність власників.

    ІТ-новини, інновації, штучний інтелект, гаджети, наукові відкриття та стартапи, що змінюють світ. Усе про сучасні технології та цифрове майбутнє — читайте в розділі «Технології».

    Читайте ЕКСПЕРТ у Google News Підписатися
    роутер
    Останні новини
    Сьогодні

    Масштабна пожежа: дрони влучили у порт Темрюка — паливо палає стіною вогню

    07:36

    Британія розморожує мільярди РФ: гроші підуть Україні

    07:22

    2051 рік може стати критичним: що станеться з населенням України

    07:10
    04 Грудня

    Що подарувати на Святого Миколая 2025: найкращі ідеї під подушку для дітей та дорослих

    21:33

    ПФУ завітає в гості до кожного: нові правила призначення соціальної допомоги

    21:29

    Мобілізація чоловіків 50+: що реально чекає на українців після 1 грудня

    21:27

    Люди масово позбуваються сонячних панелей: експерти пояснили, що сталося

    21:25

    Маск показав, чому навчився його гуманоїдний робот Optimus за останні 2,5 роки

    21:23

    Родина Трампа різко втратила мільярд доларів на криптовалюті: що каже син президента

    21:10

    Путін особисто наказав вбити Скрипаля: нові деталі гучного злочину

    21:02
    Load More
    Категорії новин
    • Всі новини
    • Україна
    • Політика
    • Економіка
    • Світ
    • Стиль життя
    • Авто
    • Технології
    • Суспільство
    • Здоров’я
    Інформація
    • Про проект
    • Автори
    • Редакційна політика і стандарти
    • Політика конфіденційності
    • Правила коментування
    • Контакти
    expert.in.ua © 2025 Всі права захищено.

    Type above and press Enter to search. Press Esc to cancel.