Gamers Nexus выделяет четыре основные угрозы безопасности: Маршрутизаторы Asus, DriverHub, MyAsus/RMA и Armory Crate. Среди них кампания "AyySSHush" (она же Ace Hush) активно эксплуатирует маршрутизаторы ASUS. Анализ проведенный компанией GreyNoise, показывает, что злоумышленники используют брутфорс, обход аутентификации, внедрение команд CVE-2023-39780 и полагаются на встроенные настройки ASUS AiProtection, чтобы установить SSH-бэкдоры в энергонезависимую память, выживая при перезагрузках и обновлениях прошивки, что побуждает к срочным призывам обновить прошивку и выполнить заводской сброс.
Исследователь безопасности Пол "Mr. Bruh", которого цитирует Gamers Nexus, обнаружил уязвимость удаленного выполнения кода с нулевым щелчком мыши в Asus DriverHub и жестко закодированные учетные данные администратора в MyAsus и на портале RMA, раскрывающие данные пользователей, включая имена, даты рождения, адреса и номера телефонов. Хотя ASUS выпустила патчи в мае 2025 года, Gamers Nexus критикует ответную реакцию как символическое признание заслуг без значимых поощрений за баг-бонусы.
Исследователь Cisco Talos Марсон Айсволл Нога также задокументировал два эксплойта на уровне ядра в драйвере ASIO3 от Armory Crateпозволяющих использовать физическое отображение памяти и низкоуровневый доступ к оборудованию. Даже с обновлениями безопасности Gamers Nexus предупреждает, что Armory Crate продолжает переустанавливаться через настройки BIOS и обновления прошивки Windows, действуя как раздутое ПО с повышенным риском. Рекомендация остается: удалите ненужные утилиты Asus, отключите переключатели установки BIOS и следите за актуальностью прошивки.
По мнению Gamers Nexus, постоянное распространение компанией Asus утилит на уровне материнской платы в сочетании с игнорируемым программным обеспечением и эксплойтами для маршрутизаторов создает ненужную и постоянную поверхность для атак. Пользователям следует заблаговременно удалять рискованные инструменты, отключать "раздутые" механизмы и немедленно обновлять прошивку роутера и системы - тем более, что некоторые эксплойты остаются активными, несмотря на официальные патчи.