Компания Asus признала, что сторонний поставщик стал жертвой киберпреступников после того, как группировка Everest Ransomware заявила о взломе внутренних файлов технологического гиганта.
В заявлении Asus сообщила, что поставщик “был взломан”, и инцидент “затронул часть исходного кода камеры для телефонов Asus”, но подчеркнула, что это не оказало “никакого влияния” на собственные продукты компании, внутренние системы или конфиденциальность клиентов. Производитель оборудования добавил, что “укрепляет безопасность цепочки поставок в соответствии с отраслевыми стандартами кибербезопасности”, не называя при этом скомпрометированного поставщика и не указывая точно, какой код был похищен.
Это признание последовало за заявлениями группировки Everest, занимающейся программами-вымогателями и шантажом, которая известна тем, что нацелена на крупных поставщиков. Они заявили, что похитили 1 ТБ данных у Asus, ArcSoft и Qualcomm, и опубликовали скриншоты, которые, по их словам, являются украденными документами.
В сообщении на своем сайте публикации в даркнете, который был замечен The Register, Everest заявила: «Файлы содержат следующую информацию и многое другое: модули двоичной сегментации, исходный код и исправления, дампы оперативной памяти и журналы памяти, модели и веса искусственного интеллекта, внутренние инструменты OEM и прошивки, тестовые видео, данные калибровки и двухкамерные данные, наборы данных изображений, журналы сбоев и отчеты об отладке, отчеты об оценке и производительности, HDR, данные слияния и постобработки, тестовые APK, экспериментальные приложения, скрипты и автоматизация, небольшие конфигурационные двоичные файлы калибровки».
Asus не подтвердила более широкие утверждения Everest и представила проблему как ограниченную одним, не названным поставщиком, чья скомпрометированная среда содержала код, связанный с камерой. Компания пока не сообщила, принадлежал ли похищенный материал фирменному контенту Asus или данным других фирм, указанных группировкой, и производитель Zenfone не ответил на вопросы The Register.
Этот инцидент произошел в неловкий момент для Asus, поскольку он приходится всего через несколько недель после того, как исследователи предупредили, что около 50 000 маршрутизаторов Asus были захвачены в рамках кампании, связанной с Китаем, нацеленной на уязвимую прошивку. Это вторжение, подробно описанное командой STRIKE SecurityScorecard, показало, как нападавшие тихо накопили десятки тысяч устройств Asus в ботнет, способный на манипулирование трафиком и дальнейшие компрометации.
Хотя эти два инцидента не связаны друг с другом, этот последний взлом добавляет свежие вопросы к безопасности компании и устойчивости ее производственной цепочки в то время, когда ее сетевое оборудование уже активно эксплуатируется. ®
Автор – Carly Page




