Gamers Nexus identyfikuje cztery główne zagrożenia bezpieczeństwa: Routery Asus, DriverHub, MyAsus/RMA oraz Armory Crate. Wśród nich kampania "AyySSHush" (znana również jako Ace Hush) aktywnie wykorzystuje routery ASUS. Analiza przeprowadzona przez GreyNoise pokazuje, że atakujący wykorzystują brutalną siłę, omijanie uwierzytelniania, wstrzykiwanie poleceń CVE-2023-39780 i poleganie na wbudowanych ustawieniach ASUS AiProtection w celu zainstalowania backdoorów SSH w pamięci nieulotnej, które są w stanie przetrwać zarówno ponowne uruchomienie komputera, jak i aktualizacje oprogramowania układowego, co skłania do pilnego wezwania do aktualizacji oprogramowania układowego i przywrócenia ustawień fabrycznych.
Badacz bezpieczeństwa Paul "Mr. Bruh", cytowany przez Gamers Nexus, odkrył lukę umożliwiającą zdalne wykonanie kodu bez kliknięcia w Asus DriverHub i zakodowane na stałe dane uwierzytelniające administratora w MyAsus i portalu RMA - narażając dane użytkowników, w tym imiona i nazwiska, daty urodzenia, adresy i numery telefonów. Chociaż ASUS wdrożył poprawki w maju 2025 r., Gamers Nexus krytykuje reakcję jako symboliczne potwierdzenia kredytów bez znaczących zachęt do nagród za błędy.
Badacz Cisco Talos, Marson Icewall Noga, udokumentował również dwa exploity na poziomie jądra w sterowniku ASIO3 Armory Crateumożliwiając fizyczne mapowanie pamięci i niskopoziomowy dostęp do sprzętu. Pomimo aktualizacji zabezpieczeń, Gamers Nexus ostrzega, że Armory Crate nadal instaluje się ponownie poprzez ustawienia BIOS-u i aktualizacje oprogramowania układowego Windows, skutecznie działając jak oprogramowanie typu bloatware o podwyższonym ryzyku. Zalecenie pozostaje: proszę odinstalować niepotrzebne narzędzia Asusa, wyłączyć przełączniki instalacji BIOS-u i utrzymywać aktualne oprogramowanie układowe.
Według Gamers Nexus, ciągłe wdrażanie przez Asusa narzędzi na poziomie płyty głównej w połączeniu z ignorowanym oprogramowaniem i exploitami routerów tworzy niepotrzebną i trwałą powierzchnię ataku. Użytkownicy powinni proaktywnie odinstalowywać ryzykowne narzędzia, wyłączać mechanizmy bloatware i natychmiast aktualizować oprogramowanie routera i firmware systemu - zwłaszcza, że niektóre exploity pozostają aktywne pomimo oficjalnych łatek.