Routrar från Asus är måltavla för skadlig kod (så skyddar du dig)

asus dsl ac88u front

Minst 14 routrar från tillverkaren Asus har blivit en måltavla för skadlig kod i en riktad attack. Det är internetmasken Cyclops Blink som riktat in sig på modellerna och om just din router attackeras så kan det ställa till med stora problem.

Vad är Cyclops Blink?

Cyclops Blink är en så kallad internetmask med ursprung i Ryssland. Det är skadlig kod, även kallat malware, som kan vara kopplad till andra kända internetmaskar som Sandworm eller Voodoo Bear.

Med Cyclops Blink kan cyberkriminella skapa så kallade botnet med miljontals datorer och IoT-prylar. Ett botnet används sedan för att göra överbelastningsattacker mot utvalda måltavlor, ofta företag eller statliga sajter.

Primärt har internetmasken attackerat routrar som är anpassade för företag. Idag har intresset flyttats till routrar för vanliga internetanvändare.

Vem ligger bakom Cyclops Blink?

Det är inte fastställt vem eller exakt vilka som ligger bakom internetmasken. Däremot är det fastställt att botnätet som Cyclops Blink skapar är statssponsrat, vilket indikerar att ryska myndigheter betalar för att hålla det vid liv.

Routrarna som är utsatta för hackerattacker

Idag är 14 Asus-routrar måltavlan för internetmasken. För att attackerna mot routrarna ska fungera så måste de använda en viss version av den interna mjukvaran eftersom den innehåller rätt sårbarheter som Cyclops Blink kan använda. Här är Asus egna lista med utsatta routrar och vilken mjukvara som är utsatt.

  • GT-AC5300 firmware under 3.0.0.4.386.xxxx
  • GT-AC2900 firmware under 3.0.0.4.386.xxxx
  • RT-AC5300 firmware under 3.0.0.4.386.xxxx
  • RT-AC88U firmware under 3.0.0.4.386.xxxx
  • RT-AC3100 firmware under 3.0.0.4.386.xxxx
  • RT-AC86U firmware under 3.0.0.4.386.xxxx
  • RT-AC68U, AC68R, AC68W, AC68P firmware under 3.0.0.4.386.xxxx
  • RT-AC66U_B1 firmware under 3.0.0.4.386.xxxx
  • RT-AC3200 firmware under 3.0.0.4.386.xxxx
  • RT-AC2900 firmware under 3.0.0.4.386.xxxx
  • RT-AC1900P, RT-AC1900P firmware under 3.0.0.4.386.xxxx
  • RT-AC87U (EOL)
  • RT-AC66U (EOL)
  • RT-AC56U (EOL)

Du kollar enkelt vilken modell du har genom att titta på routerns undersida. Firmware-mjukvarans version ser du som inloggad på routern via webbläsaren.

Så skyddar du dig mot Cyclops Blink

  • Återställ din router till fabriksinställningarna
  • Uppdatera firmware-mjukvaran till den senaste
  • Byt administratörslösenordet till ett nytt, unikt lösenord
  • Stäng av funktionen för fjärrhantering

Om du har gjort inställningar i routern för specifika skäl så bör du notera dessa inför fabriksåterställningen. Du kan göra en säkerhetskopia på inställningarna och använda denna för att återställa routern när du gjort återställningen.

Attackerna stannar inte med Asus routrar

Har du en annan router-tillverkare än Asus i hemmet? Ha i åtanke att Cyclops Blink och annan skadlig kod på internet kan ändras till att attackera fler routrar från andra tillverkare.

Därför är det extremt (med betoning på extremt!) viktigt att du säkerställer att även din icke-Asus-tillverkare router är skyddad på samma sätt som om den vore från just Asus.

Fabriksåterställ (men ladda ner inställningarna först bara!) routern, byt lösenordet så att det inte är ett standardlösenord, uppdatera mjukvaran regelbundet och läsa på om hur internetmaskar fungerar.

Läs mer om Cyclops Blink

Mikael Anderberg är en veteran inom teknikvärlden med stor kännedom kring tillverkare, nya tekniker och produkter. Har mångårig erfarenhet från blogg- och it-världen vilken bidrar till utvecklingen av Tekniksmart tillsammans med andra entusiaster. Mikael har i grunden expertis inom fotografering och kamerautrustning, copywriter och content editing, och SEO. Läs mer om mig här.