Операция WrtHug: компрометация маршрутизаторов ASUS WRT с TLS‑сертификатом 100 лет
Ударная группа SecurityScorecard в сотрудничестве с ASUS раскрыла операцию под названием «WrtHug» — системную кампанию компрометации маршрутизаторов ASUS WRT по всему миру. По данным расследования, злоумышленники использовали уязвимости N-го дня в устаревших (end-of-life) моделях, добиваясь повышенных привилегий и формирования распределённой сети заражённых устройств.
Краткие выводы
- Центральный индикатор компрометации — самоподписанный TLS-сертификат с аномально длинным сроком действия (~100 лет).
- Ключевой криптографический след: SHA1-хэш сертификата
1894a6800dff523894eba7f31cea8d05d51032b4. - Операция использует тактику, именуемую ORB (Operational Relay Box), указывающую на целенаправленную, систематическую реализацию доступа и ретрансляции трафика.
- Географический фокус — Юго-Восточная Азия, особенно Тайвань: почти половина обнаруженных устройств находится там.
- Не обнаружено значимых компрометаций в материковом Китае за пределами Гонконга.
Что именно произошло
Злоумышленники нацелились на маршрутизаторы ASUS WRT, оказавшиеся без поддержки и обновлений. Эксплуатация N-day уязвимостей позволяла получить повышенные привилегии на устройствах. После компрометации злоумышленники устанавливали уникальный самоподписанный TLS-сертификат с необычным сроком действия (около 100 лет). Наличие такого сертификата и его SHA1-хэш стали критическими индикаторами для обнаружения и связки инцидентов в разных регионах.
SecurityScorecard и ASUS описали обнаруженные закономерности как свидетельство организованной кампании с элементами, указывающими на возможную координацию и длительные стратегические намерения злоумышленников.
Технические детали и тактика
Ключевые технические наблюдения:
- Эксплуатация N-day уязвимостей в старых прошивках ASUS WRT.
- Установка самоподписанного TLS-сертификата с 100-летним сроком действия; SHA1-хэш сертификата:
1894a6800dff523894eba7f31cea8d05d51032b4. - Использование ORB — схемы, напоминающей ретрансляцию или шаринг доступа между скомпрометированными устройствами, что даёт преимущества в устойчивости и анонимизации операций злоумышленников.
- Структура компрометаций свидетельствует не о случайных взломах, а о систематическом развертывании — возможна автоматизация или наличие центрального механизма распространения/координации.
Геополитический контекст и атрибуция
Исходя из распределения скомпрометированных устройств и сопутствующих признаков, операция вписывается в более широкий ряд спонсируемых государством кампаний по вторжению, особенно тех, которые связывают с китайскими злоумышленниками. Однако расследование подчёркивает осторожность при прямой атрибуции: данные указывают на сильную фокусировку на Тайване и Юго-Восточной Азии.
Последствия для SOHO-оборудования и риски
WrtHug демонстрирует рост сложности атак на устройства SOHO (малый офис/дом). Последствия для пользователей и организаций:
- Заражённые маршрутизаторы могут служить точками ретрансляции для дальнейших атак, маскировки трафика и скрытия C2-инфраструктуры.
- Уязвимые EoL-устройства существенно повышают риск широкомасштабных компрометаций.
- Наличие уникального TLS-сертификата как индикатора компрометации упрощает обнаружение, но также свидетельствует о координации злоумышленников.
Рекомендации для организаций и пользователей
Исходя из выявленных угроз, эксперты рекомендуют:
- Немедленно обновить прошивку маршрутизаторов до последних доступных версий или заменить EoL-устройства на поддерживаемые модели.
- Проверить наличие аномальных сертификатов и заблокировать сертификат с SHA1-хэшем
1894a6800dff523894eba7f31cea8d05d51032b4на периметре сети и в системах мониторинга. - Мониторить исходящие подключения и поведение устройств: неожиданные ретрансляции трафика, нестандартные порты и соединения с подозрительными инфраструктурами.
- Сегментировать сеть, минимизировать привилегии устройств SOHO и ограничить административный доступ из внешних сетей.
- Внедрить регулярную инвентаризацию устройств и политику замены оборудования по завершении поддержки (EoL).
Вывод
Операция «WrtHug» — пример целенаправленной, организованной кампании против SOHO-оборудования с явными признаками координации и долгосрочных намерений злоумышленников. Наличие уникального самоподписанного сертификата TLS с 100-летним сроком действия и конкретным SHA1-хэшем стало ключевым индикатором для раскрытия этой операции. Распространение инцидентов в основном по Тайваню и Юго-Восточной Азии подчёркивает и геополитический, и практический риск. Организациям и пользователям следует срочно пересмотреть защиту своих маршрутизаторов и учитывать подобные сигнатуры при построении системы обнаружения и реагирования.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



