Gamers Nexus identifica cuatro amenazas de seguridad principales: Los routers Asus, DriverHub, MyAsus/RMA y Armory Crate. Entre ellas, la campaña "AyySSHush" (también conocida como Ace Hush) está explotando activamente los routers ASUS. El análisis realizado por GreyNoise muestra que los atacantes están utilizando la fuerza bruta, la elusión de la autenticación, la inyección de comandos CVE-2023-39780 y la confianza en la configuración integrada de ASUS AiProtection para instalar puertas traseras SSH https://www.darkreading.com/vulnerabilities-threats/botnet-persistent-backdoors-asus-routers en la memoria no volátil-sobreviviendo tanto a los reinicios como a las actualizaciones de firmware, lo que provoca llamadas urgentes para actualizar el firmware y realizar reinicios de fábrica.
El investigador de seguridad Paul "Mr. Bruh", citado por Gamers Nexus, descubrió una vulnerabilidad de ejecución remota de código sin hacer clic en Asus DriverHub y credenciales de administrador codificadas en MyAsus y en el portal de RMA, exponiendo datos de usuarios como nombres, fechas de nacimiento, direcciones y números de teléfono. Aunque ASUS desplegó parches en mayo de 2025, Gamers Nexus critica la respuesta como reconocimientos de crédito simbólicos sin incentivos significativos de recompensas por fallos .
El investigador de Cisco Talos Marson Icewall Noga también documentó dos exploits a nivel del núcleo en el controlador ASIO3 de Armory Crateque permiten el mapeo de memoria física y el acceso a hardware de bajo nivel. Incluso con las actualizaciones de seguridad, Gamers Nexus advierte de que Armory Crate sigue reinstalándose a través de la configuración de la BIOS y las actualizaciones del firmware de Windows, actuando efectivamente como bloatware de alto riesgo. La recomendación sigue siendo: desinstale las utilidades no esenciales de Asus, desactive los interruptores de instalación de la BIOS y mantenga actualizado el firmware.
Según Gamers Nexus, el continuo despliegue por parte de Asus de utilidades a nivel de placa base, junto con el software ignorado y los exploits de los routers, crea una superficie de ataque innecesaria y persistente. Los usuarios deberían desinstalar proactivamente las herramientas de riesgo, desactivar los mecanismos de bloatware y actualizar el firmware del router y del sistema de inmediato, sobre todo porque algunos exploits siguen activos a pesar de los parches oficiales.
Fuente(s)
Cisco Talos raport 1
Cisco Talos raport 2
Top 10 Análisis
» Top 10 Portátiles Multimedia
» Top 10 Portátiles de Juego
» Top 10 Portátiles de Juego ligeros
» Top 10 Portátiles Asequibles de Oficina/Empresa
» Top 10 Portátiles de Juego Ligeros
» Top 10 Portátiles de Oficina/Empresa Premium
» Top 10 Estaciones de Trabajo
» Top 10 Subportátiles
» Top 10 Ultrabooks
» Top 10 Convertibles
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Tablets de menos de 250 Euros
» Top 10 Phablets (>5.5")
» Top 10 Smartphones
» Top 10 Smartphones (≤5")
» Top 10 Smartphones de menos de 300 Euros
» Top 10 Smartphones de menos de 120 Euros
» Top 10 Portátiles de menos de 1000 Euros
» Top 10 Portátiles de menos de 500 Euros
» Top 10 Portátiles de menos de 300 Euros
» Los Mejores Displays de Portátiles Analizados por Notebookcheck