Ciencia y Tecnología

Una operación silenciosa ha comprometido miles de routers ASUS. Los investigadores apuntan a grupos vinculados a China

Published

on

<p>&NewLine; <img src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;25bc7e&sol;asus-portada&sol;1024&lowbar;2000&period;jpeg" alt&equals;"Una operación silenciosa ha comprometido miles de routers ASUS&period; Los investigadores apuntan a grupos vinculados a China">&NewLine; <&sol;p>&NewLine;<p>Pocos dispositivos son tan estables y discretos como el router&period; Apenas pensamos en ellos&comma; rara vez revisamos su configuración y tampoco solemos considerarlos parte del debate sobre seguridad&period; Simplemente están ahí&comma; conectando&period; Esa condición los convierte en un terreno ideal para quienes buscan pasar desapercibidos&period; <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;securityscorecard&period;com&sol;wp-content&sol;uploads&sol;2025&sol;11&sol;STRIKE&lowbar;Asus&lowbar;WrtHug-Report&lowbar;V6&period;pdf">Una investigación reciente<&sol;a> ha revelado que routers ASUS están siendo utilizados como parte de una estructura operativa remota&period; No dan problemas&comma; pero ya no son solo un punto de acceso a internet&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 1 --><&sol;p>&NewLine;<p><a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;securityscorecard&period;com&sol;wp-content&sol;uploads&sol;2025&sol;11&sol;STRIKE&lowbar;Asus&lowbar;WrtHug-Report&lowbar;V6&period;pdf">Según SecurityScorecard<&sol;a>&comma; la señal delata la existencia de algo más que un fallo puntual&period; Los investigadores observaron que un volumen significativo de routers ASUS exhibía el mismo <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;www&period;digicert&period;com&sol;es&sol;tls-ssl&sol;tls-ssl-certificates">certificado TLS<&sol;a>&comma; con una vigencia de cien años&comma; lo que no entra dentro de los parámetros habituales de este tipo de equipos&period; Esa coincidencia permitió identificar una campaña estructurada&comma; denominada WrtHug&comma; y concluir que los dispositivos habían sido alterados de forma coordinada para permanecer conectados y operativos sin alertar a sus propietarios&period;<&sol;p>&NewLine;<p><strong>Cómo funciona WrtHug&period;<&sol;strong> Según el análisis&comma; la campaña se apoya en vulnerabilidades presentes en routers ASUS y en el servicio <a rel&equals;"nofollow&comma; sponsored&comma; noopener&comma; noreferrer" target&equals;"&lowbar;blank" class&equals;"js-ecommerce" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;redirect&quest;url&equals;https&percnt;3A&percnt;2F&percnt;2Fwww&period;asus&period;com&percnt;2Fes&percnt;2Fcontent&percnt;2Faicloud&percnt;2F&amp&semi;category&equals;seguridad&amp&semi;ecomPostExpiration&equals;everlasting&amp&semi;postId&equals;327831" data-vars-affiliate-url&equals;"https&colon;&sol;&sol;www&period;asus&period;com&sol;es&sol;content&sol;aicloud&sol;">AiCloud<&sol;a>&comma; que permite acceder de forma remota a archivos y dispositivos conectados desde fuera de la red doméstica&period; Aprovechando ese canal&comma; los atacantes pueden ejecutar comandos a nivel de sistema y modificar la configuración sin necesidad de intervención del usuario&period; La presencia del certificado TLS compartido actúa como señal de esa alteración y muestra cómo los routers pasan a formar parte de una infraestructura intermediaria&comma; útil para ocultar el origen real de la actividad&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 2 --><&sol;p>&NewLine;<div class&equals;"article-asset-video article-asset-normal">&NewLine;<div class&equals;"asset-content">&NewLine;<div class&equals;"base-asset-video">&NewLine;<div class&equals;"js-dailymotion"><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p>AiCloud es una función integrada en routers ASUS que permite acceder desde fuera de casa a los archivos almacenados en unidades USB conectadas al router o en carpetas compartidas de un ordenador&period; Se puede utilizar desde un navegador o mediante una aplicación móvil&comma; lo que facilita consultar documentos&comma; fotos o vídeos sin estar físicamente en la red local&period; Esa capacidad legítima de conexión remota&comma; pensada para ofrecer comodidad&comma; también hace que cualquier alteración del sistema tenga consecuencias más amplias si un actor externo llega a controlarla&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 3 --><&sol;p>&NewLine;<p><strong>Qué modelos están en riesgo&period;<&sol;strong> SecurityScorecard identifica varios modelos ASUS afectados&comma; muchos de ellos antiguos o en fin de vida&period; Entre los registrados aparecen&colon;<&sol;p>&NewLine;<ul>&NewLine;<li value&equals;"1">4G-AC55U<&sol;li>&NewLine;<li value&equals;"2">4G-AC860U<&sol;li>&NewLine;<li value&equals;"3">DSL-AC68U<&sol;li>&NewLine;<li value&equals;"4">GT-AC5300<&sol;li>&NewLine;<li value&equals;"5">GT-AX11000<&sol;li>&NewLine;<li value&equals;"6">RT-AC1200HP<&sol;li>&NewLine;<li value&equals;"7">RT-AC1300GPLUS<&sol;li>&NewLine;<li value&equals;"8">RT-AC1300UHP<&sol;li>&NewLine;<&sol;ul>&NewLine;<p>Algunos se siguen utilizando en hogares&comma; pero otros están instalados en pequeñas oficinas o comercios que nunca renovaron el equipo&period; Cabe señalar que aunque ASUS ha publicado parches de seguridad y las vulnerabilidades están oficialmente corregidas&comma; la investigación apunta a que la mayoría de dispositivos comprometidos son modelos EoL &lpar;fin de vida útil&rpar; o desactualizados&period; Esa combinación de falta de soporte y equipos obsoletos multiplica el riesgo de que el problema se mantenga en el tiempo&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 4 --><&sol;p>&NewLine;<p><strong>Dónde se ha detectado la operación&period;<&sol;strong> Los investigadores observaron que los routers comprometidos se concentran en Asia-Pacífico&comma; con una presencia especialmente elevada en Taiwán y otros países de la región como Corea del Sur&comma; Japón y Hong Kong&period; También se registraron dispositivos activos en Rusia&comma; Estados Unidos y varios países de Europa central&period;<&sol;p>&NewLine;<div class&equals;"article-asset-image article-asset-normal article-asset-center">&NewLine;<div class&equals;"asset-content">&NewLine;<div class&equals;"caption-img ">&NewLine;<p> <img alt&equals;"Asus Routers Campana" class&equals;"centro&lowbar;sinmarco" src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;5bc7dc&sol;asus-routers-campana&sol;450&lowbar;1000&period;png"><&sol;p>&NewLine;<p> <span>Un mapa con la concentración de dispositivos infectados &vert; Imagen&colon;<&sol;span>&NewLine; <&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p>Un elemento destacado del informe es que no se identificaron casos en la China continental&comma; lo que los analistas interpretan como un indicio contextual&comma; aunque no una prueba de autoría&period; El alcance geográfico confirma que no se trata de un fenómeno local&comma; sino de una infraestructura distribuida&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 5 --><&sol;p>&NewLine;<p><strong>Lo que dicen los investigadores sobre China&period;<&sol;strong> SecurityScorecard no atribuye la campaña de forma definitiva&comma; pero señala que el comportamiento observado en los routers coincide con tácticas utilizadas previamente por actores asociados a China&period; Los investigadores hablan de una &OpenCurlyDoubleQuote;confianza baja-moderada” de que WrtHug sea una campaña de facilitación ORB operada por un actor afín a China&comma; es decir&comma; una red de dispositivos comprometidos que actúan como nodos intermedios para encubrir el origen real de futuras operaciones&period; Entre los paralelismos técnicos&comma; los analistas destacan similitudes con una campaña denominada <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;miles-routers-asus-han-sido-comprometidos-campana-intrusion-reiniciarlos-no-elimina-amenaza" data-vars-post-title&equals;"Miles de routers ASUS han sido comprometidos en una campaña de intrusión&colon; reiniciarlos no elimina la amenaza" data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;miles-routers-asus-han-sido-comprometidos-campana-intrusion-reiniciarlos-no-elimina-amenaza">AyySSHush<&sol;a> y el uso de la vulnerabilidad <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;nvd&period;nist&period;gov&sol;vuln&sol;detail&sol;CVE-2023-39780">CVE-2023-39780<&sol;a>&period;<&sol;p>&NewLine;<div class&equals;"article-asset-image article-asset-normal article-asset-center">&NewLine;<div class&equals;"asset-content">&NewLine;<p> <img alt&equals;"Routers 2" class&equals;"centro&lowbar;sinmarco" src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;838c58&sol;routers-2&sol;450&lowbar;1000&period;jpeg"><&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p><strong>Qué hacer si tengo un router ASUS&period;<&sol;strong> Detectar si un dispositivo está comprometido no es sencillo&comma; porque los cambios introducidos por WrtHug no afectan a su funcionamiento&period; Lo primero es verificar si el modelo está entre los que han dejado de recibir soporte e instalar&comma; si existe&comma; la última versión de firmware disponible desde la web de ASUS&comma; siguiendo las recomendaciones de sus avisos de seguridad&period; Como medidas adicionales&comma; es recomendable desactivar servicios remotos que no se utilicen&comma; como AiCloud&comma; revisar posibles accesos no autorizados y considerar sustituir el equipo si ya está en fin de vida&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 6 --><&sol;p>&NewLine;<div class&equals;"article-asset article-asset-normal article-asset-center">&NewLine;<div class&equals;"desvio-container">&NewLine;<div class&equals;"desvio">&NewLine;<div class&equals;"desvio-figure js-desvio-figure">&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;sabemos-como-recuperar-prompts-exactos-que-usa-gente-modelos-ia-noticia-terrorifica" class&equals;"pivot-outboundlink" data-vars-post-title&equals;"Ya podemos recuperar un prompt a partir de la respuesta de una IA&period; Es una noticia poco alentadora"><br &sol;>&NewLine; <img alt&equals;"Ya podemos recuperar un prompt a partir de la respuesta de una IA&period; Es una noticia poco alentadora" width&equals;"375" height&equals;"142" src&equals;"https&colon;&sol;&sol;i&period;blogs&period;es&sol;dca63b&sol;chatgtp&sol;375&lowbar;142&period;jpeg"><br &sol;>&NewLine; <&sol;a>&NewLine; <&sol;div>&NewLine;<div class&equals;"desvio-summary">&NewLine;<div class&equals;"desvio-taxonomy js-desvio-taxonomy">&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;sabemos-como-recuperar-prompts-exactos-que-usa-gente-modelos-ia-noticia-terrorifica" class&equals;"desvio-taxonomy-anchor pivot-outboundlink" data-vars-post-title&equals;"Ya podemos recuperar un prompt a partir de la respuesta de una IA&period; Es una noticia poco alentadora">En Xataka<&sol;a>&NewLine; <&sol;div>&NewLine;<p> <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;robotica-e-ia&sol;sabemos-como-recuperar-prompts-exactos-que-usa-gente-modelos-ia-noticia-terrorifica" class&equals;"desvio-title js-desvio-title pivot-outboundlink" data-vars-post-title&equals;"Ya podemos recuperar un prompt a partir de la respuesta de una IA&period; Es una noticia poco alentadora">Ya podemos recuperar un prompt a partir de la respuesta de una IA&period; Es una noticia poco alentadora<&sol;a>&NewLine; <&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;p><&sol;div>&NewLine;<&sol;div>&NewLine;<p>WrtHug muestra que los routers domésticos han dejado de ser un elemento neutro&period; Son dispositivos siempre encendidos&comma; conectados y con suficiente capacidad para sostener operaciones discretas sin alterar su funcionamiento&period; Esa combinación los convierte en piezas útiles dentro de un tablero digital que antes parecía reservado a sistemas más complejos&period;<&sol;p>&NewLine;<p><&excl;-- BREAK 7 --><&sol;p>&NewLine;<p>Imágenes &vert; <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;www&period;youtube&period;com&sol;watch&quest;v&equals;SPGnftsXYUo">ASUS<&sol;a> &vert; <a rel&equals;"noopener&comma; noreferrer" href&equals;"https&colon;&sol;&sol;securityscorecard&period;com&sol;wp-content&sol;uploads&sol;2025&sol;11&sol;STRIKE&lowbar;Asus&lowbar;WrtHug-Report&lowbar;V6&period;pdf">SecurityScorecard<&sol;a><&sol;p>&NewLine;<p>En Xataka &vert; <a class&equals;"text-outboundlink" href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;correos-dgt-estan-muy-vistos-asi-que-estafadores-ha-cambiado-objetivo-app-para-pagar-parking" data-vars-post-title&equals;"Correos y la DGT ya están muy vistos&comma; así que los estafadores ha cambiado de objetivo&colon; una app para pagar el parking " data-vars-post-url&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;correos-dgt-estan-muy-vistos-asi-que-estafadores-ha-cambiado-objetivo-app-para-pagar-parking">Correos y la DGT ya están muy vistos&comma; así que los estafadores ha cambiado de objetivo&colon; una app para pagar el parking<&sol;a><&sol;p>&NewLine;<p> &&num;8211&semi; <br &sol;> La noticia<br &sol;>&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;seguridad&sol;operacion-silenciosa-ha-comprometido-miles-routers-asus-investigadores-apuntan-a-grupos-vinculados-a-china&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;25&lowbar;Nov&lowbar;2025"><br &sol;>&NewLine; <em> Una operación silenciosa ha comprometido miles de routers ASUS&period; Los investigadores apuntan a grupos vinculados a China <&sol;em><br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; fue publicada originalmente en<br &sol;>&NewLine; <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;25&lowbar;Nov&lowbar;2025"><br &sol;>&NewLine; <strong> Xataka <&sol;strong><br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; por <a href&equals;"https&colon;&sol;&sol;www&period;xataka&period;com&sol;autor&sol;javier-marquez&quest;utm&lowbar;source&equals;feedburner&amp&semi;utm&lowbar;medium&equals;feed&amp&semi;utm&lowbar;campaign&equals;25&lowbar;Nov&lowbar;2025"><br &sol;>&NewLine; Javier Marquez<br &sol;>&NewLine; <&sol;a><br &sol;>&NewLine; &period; <&sol;p>&NewLine;<p>&ZeroWidthSpace;Pocos dispositivos son tan estables y discretos como el router&period; Apenas pensamos en ellos&comma; rara vez revisamos su configuración y tampoco solemos considerarlos parte del debate sobre seguridad&period; Simplemente están ahí&comma; conectando&period; Esa condición los convierte en un terreno ideal para quienes buscan pasar desapercibidos&period; Una investigación reciente ha revelado que routers ASUS están siendo utilizados como parte de una estructura operativa remota&period; No dan problemas&comma; pero ya no son solo un punto de acceso a internet&period;<br &sol;>&NewLine;Según SecurityScorecard&comma; la señal delata la existencia de algo más que un fallo puntual&period; Los investigadores observaron que un volumen significativo de routers ASUS exhibía el mismo certificado TLS&comma; con una vigencia de cien años&comma; lo que no entra dentro de los parámetros habituales de este tipo de equipos&period; Esa coincidencia permitió identificar una campaña estructurada&comma; denominada WrtHug&comma; y concluir que los dispositivos habían sido alterados de forma coordinada para permanecer conectados y operativos sin alertar a sus propietarios&period;<br &sol;>&NewLine;Cómo funciona WrtHug&period; Según el análisis&comma; la campaña se apoya en vulnerabilidades presentes en routers ASUS y en el servicio AiCloud&comma; que permite acceder de forma remota a archivos y dispositivos conectados desde fuera de la red doméstica&period; Aprovechando ese canal&comma; los atacantes pueden ejecutar comandos a nivel de sistema y modificar la configuración sin necesidad de intervención del usuario&period; La presencia del certificado TLS compartido actúa como señal de esa alteración y muestra cómo los routers pasan a formar parte de una infraestructura intermediaria&comma; útil para ocultar el origen real de la actividad&period;<&sol;p>&NewLine;<p>AiCloud es una función integrada en routers ASUS que permite acceder desde fuera de casa a los archivos almacenados en unidades USB conectadas al router o en carpetas compartidas de un ordenador&period; Se puede utilizar desde un navegador o mediante una aplicación móvil&comma; lo que facilita consultar documentos&comma; fotos o vídeos sin estar físicamente en la red local&period; Esa capacidad legítima de conexión remota&comma; pensada para ofrecer comodidad&comma; también hace que cualquier alteración del sistema tenga consecuencias más amplias si un actor externo llega a controlarla&period;<br &sol;>&NewLine;Qué modelos están en riesgo&period; SecurityScorecard identifica varios modelos ASUS afectados&comma; muchos de ellos antiguos o en fin de vida&period; Entre los registrados aparecen&colon;<br &sol;>&NewLine;4G-AC55U4G-AC860UDSL-AC68UGT-AC5300GT-AX11000RT-AC1200HPRT-AC1300GPLUSRT-AC1300UHP<br &sol;>&NewLine;Algunos se siguen utilizando en hogares&comma; pero otros están instalados en pequeñas oficinas o comercios que nunca renovaron el equipo&period; Cabe señalar que aunque ASUS ha publicado parches de seguridad y las vulnerabilidades están oficialmente corregidas&comma; la investigación apunta a que la mayoría de dispositivos comprometidos son modelos EoL &lpar;fin de vida útil&rpar; o desactualizados&period; Esa combinación de falta de soporte y equipos obsoletos multiplica el riesgo de que el problema se mantenga en el tiempo&period;<br &sol;>&NewLine;Dónde se ha detectado la operación&period; Los investigadores observaron que los routers comprometidos se concentran en Asia-Pacífico&comma; con una presencia especialmente elevada en Taiwán y otros países de la región como Corea del Sur&comma; Japón y Hong Kong&period; También se registraron dispositivos activos en Rusia&comma; Estados Unidos y varios países de Europa central&period;<&sol;p>&NewLine;<p> Un mapa con la concentración de dispositivos infectados &vert; Imagen&colon;<&sol;p>&NewLine;<p>Un elemento destacado del informe es que no se identificaron casos en la China continental&comma; lo que los analistas interpretan como un indicio contextual&comma; aunque no una prueba de autoría&period; El alcance geográfico confirma que no se trata de un fenómeno local&comma; sino de una infraestructura distribuida&period;<br &sol;>&NewLine;Lo que dicen los investigadores sobre China&period; SecurityScorecard no atribuye la campaña de forma definitiva&comma; pero señala que el comportamiento observado en los routers coincide con tácticas utilizadas previamente por actores asociados a China&period; Los investigadores hablan de una &OpenCurlyDoubleQuote;confianza baja-moderada” de que WrtHug sea una campaña de facilitación ORB operada por un actor afín a China&comma; es decir&comma; una red de dispositivos comprometidos que actúan como nodos intermedios para encubrir el origen real de futuras operaciones&period; Entre los paralelismos técnicos&comma; los analistas destacan similitudes con una campaña denominada AyySSHush y el uso de la vulnerabilidad CVE-2023-39780&period;<&sol;p>&NewLine;<p>Qué hacer si tengo un router ASUS&period; Detectar si un dispositivo está comprometido no es sencillo&comma; porque los cambios introducidos por WrtHug no afectan a su funcionamiento&period; Lo primero es verificar si el modelo está entre los que han dejado de recibir soporte e instalar&comma; si existe&comma; la última versión de firmware disponible desde la web de ASUS&comma; siguiendo las recomendaciones de sus avisos de seguridad&period; Como medidas adicionales&comma; es recomendable desactivar servicios remotos que no se utilicen&comma; como AiCloud&comma; revisar posibles accesos no autorizados y considerar sustituir el equipo si ya está en fin de vida&period;<&sol;p>&NewLine;<p> En Xataka<&sol;p>&NewLine;<p> Ya podemos recuperar un prompt a partir de la respuesta de una IA&period; Es una noticia poco alentadora<&sol;p>&NewLine;<p>WrtHug muestra que los routers domésticos han dejado de ser un elemento neutro&period; Son dispositivos siempre encendidos&comma; conectados y con suficiente capacidad para sostener operaciones discretas sin alterar su funcionamiento&period; Esa combinación los convierte en piezas útiles dentro de un tablero digital que antes parecía reservado a sistemas más complejos&period;<br &sol;>&NewLine;Imágenes &vert; ASUS &vert; SecurityScorecard<br &sol;>&NewLine;En Xataka &vert; Correos y la DGT ya están muy vistos&comma; así que los estafadores ha cambiado de objetivo&colon; una app para pagar el parking<&sol;p>&NewLine;<p> &&num;8211&semi; La noticia<&sol;p>&NewLine;<p> Una operación silenciosa ha comprometido miles de routers ASUS&period; Los investigadores apuntan a grupos vinculados a China <&sol;p>&NewLine;<p> fue publicada originalmente en<&sol;p>&NewLine;<p> Xataka <&sol;p>&NewLine;<p> por<br &sol;>&NewLine; Javier Marquez<&sol;p>&NewLine;<p> &period;   <&sol;p>&NewLine;<p>&ZeroWidthSpace;   <&sol;p>&NewLine;<p>&ZeroWidthSpace; <&sol;p>&NewLine;

Leave a Reply

Your email address will not be published. Required fields are marked *

Noticias Importantes

Copyright © 2017 ERM DIGITAL. powered by ERM.