O Gamers Nexus identifica quatro ameaças principais à segurança: Roteadores Asus, DriverHub, MyAsus/RMA e Armory Crate. Entre elas, a campanha "AyySSHush" (também conhecida como Ace Hush) está explorando ativamente os roteadores da ASUS. A análise da GreyNoise mostra que os invasores estão usando força bruta, desvios de autenticação, injeção de comando CVE-2023-39780 e confiança nas configurações integradas do ASUS AiProtection para instalar backdoors SSH https://www.darkreading.com/vulnerabilities-threats/botnet-persistent-backdoors-asus-routers na memória não volátil, sobrevivendo a reinicializações e atualizações de firmware, o que leva a pedidos urgentes de atualização de firmware e redefinições de fábrica.
O pesquisador de segurança Paul "Mr. Bruh", citado pelo Gamers Nexus, descobriu uma vulnerabilidade de execução remota de código com clique zero no Asus DriverHub e credenciais de administrador codificadas no MyAsus e no portal RMA - expondo dados de usuários, incluindo nomes, datas de nascimento, endereços e números de telefone. Embora a ASUS tenha implementado correções em maio de 2025, a Gamers Nexus critica a resposta como reconhecimentos simbólicos de crédito sem incentivos significativos de recompensa por bugs.
O pesquisador da Cisco Talos, Marson Icewall Noga, também documentou duas explorações em nível de kernel no driver ASIO3 do Armory Cratedo Armory Crate, permitindo o mapeamento da memória física e o acesso de baixo nível ao hardware. Mesmo com as atualizações de segurança, a Gamers Nexus alerta que o Armory Crate continua a se reinstalar por meio das configurações do BIOS e das atualizações de firmware do Windows, agindo efetivamente como um bloatware de alto risco. A recomendação permanece: desinstale os utilitários não essenciais da Asus, desative as opções de instalação do BIOS e mantenha o firmware atualizado.
De acordo com a Gamers Nexus, o lançamento contínuo de utilitários no nível da placa-mãe pela Asus, juntamente com software ignorado e explorações de roteadores, cria uma superfície de ataque desnecessária e persistente. Os usuários devem desinstalar proativamente as ferramentas de risco, desativar os mecanismos de bloatware e atualizar o roteador e o firmware do sistema imediatamente - especialmente porque algumas explorações permanecem ativas apesar dos patches oficiais.
Fonte(s)
Cisco Talos relatório 1
Cisco Talos raport 2
Os Top 10
» Os Top 10 Portáteis Multimídia
» Os Top 10 Portáteis de Jogos
» Os Top 10 Portáteis Leves para Jogos
» Os Top 10 Portáteis Acessíveis de Escritório/Empresariais
» Os Top 10 Portáteis Premium de Escritório/Empresariais
» Os Top 10 dos Portáteis Workstation
» Os Top 10 Subportáteis
» Os Top 10 Ultrabooks
» Os Top 10 Conversíveis
» Os Top 10 Tablets
» Os Top 10 Smartphones
» A melhores Telas de Portáteis Analisadas Pela Notebookcheck
» Top 10 dos portáteis abaixo dos 500 Euros da Notebookcheck
» Top 10 dos Portáteis abaixo dos 300 Euros