全球網路威脅活動「Operation WrtHug」鎖定華碩 (ASUS) 路由器,呼籲用戶立即更新韌體
- 發布單位:TWCERT/CC
- 更新日期:2025-11-26
- 點閱次數:735

資安廠商SecurityScorecard的 STRIKE 團隊近日發布的一份重要報告,揭露了一項代號為 「Operation WrtHug」 的大規模網路行動。此行動正鎖定全球 華碩 (ASUS) 相關之路由器,利用已知漏洞將感染設備變成全球網路威脅活動的工具。TWCERT特此發布緊急警示,強烈建議所有華碩路由器用戶立即採取必要措施,確保資訊安全。
什麼是「Operation WrtHug」?
Operation WrtHug 是一個針對小型/家用路由器進行的持續性攻擊活動,目前觀察主要集中ASUS品牌,攻擊者主要針對華碩設備上的 AiCloud 服務,利用一系列已公開的 作業系統指令注入(OS Command Injection) 漏洞(例如與 CVE-2023-39780 相關的漏洞)作為初始存取點,目前觀察到影響華碩8個產品型號。
| 項次 | 型號 |
| 1 | ASUS Wireless Router 4G-AC55U |
| 2 | ASUS Wireless Router 4G-AC860U |
| 3 | ASUS Wireless Router DSL-AC68U |
| 4 | ASUS Wireless Router GT-AC5300 |
| 5 | ASUS Wireless Router GT-AX11000 |
| 6 | ASUS Wireless Router RT-AC1200HP |
| 7 | ASUS Wireless Router RT-AC1300GPLUS |
| 8 | ASUS Wireless Router RT-AC1300UHP |
表1:被攻擊之路由器型號。資料來源: SecurityScorecard
一旦路由器被成功入侵,駭客將會植入後門程式,使設備加入一個龐大的全球感染網路,被用作發動進一步的網路威脅活動及間諜行動。STRIKE 團隊在過去六個月中,已識別出全球超過 50,000 個 IP 設備被感染。
用戶應立即採取的關鍵步驟(緩解措施)
由於攻擊者利用的都是已公開且已有修補程式的漏洞,確保設備的安全至關重要。請所有用戶立即採取以下三項關鍵行動:
- 執行韌體更新是關鍵: 請務必將您的路由器韌體更新到最新版本。這是修補已知漏洞、防止入侵的最直接方法。
- 檢查並汰換 EoL 設備: 如果您使用的是已「終止支援」(End-of-Life, EoL)的舊款 ASUS 路由器,無法更新韌體,請考慮將這些老舊設備替換為官方仍持續支援的新產品。
- 諮詢官方資源: 華碩安全團隊已針對 Operation WrtHug 中涉及的所有漏洞提供了官方緩解步驟 (https://www.asus.com/content/asus-product-security-advisory/)。請用戶務必查閱 ASUS 產品安全建議或相關 FAQ,以取得最準確的防護資訊。
