獨家/華碩驚傳駭客攻擊 勒索集團:已竊取1TB資料含「相機原始碼」華碩最新聲明曝

  • 發佈時間:2025/12/03 19:28更新時間:2025/12/03 20:49
  • LINE
    FACEBOOK
    TWITTER
    COPYLINK
獨家/華碩驚傳駭客攻擊 勒索集團:已竊取1TB資料含「相機原始碼」華碩最新聲明曝
華碩驚傳遭駭客攻擊。(圖/翻攝暗網)

民視新聞/蘇恩民報導

全球知名科技大廠華碩電腦驚傳遭駭客勒索,惡名昭彰的勒索軟體集團 Everest在暗網宣布入侵華碩內部系統,竊取高達1TB資料,其中包含廣泛用於筆電、手機的「相機原始碼」,並限期要求華碩聯繫,至中午為止,倒數時間只剩11小時。記者聯繫華碩查證該事件,但總機表示公關人員都在開會中,目前尚未獲得回應,也不知道駭客集團勒索金額多高。

更多新聞: 獨家/鴻海布局電動車小金雞FIT遭駭客入侵 暗網6截圖藏玄機

另資安界震驚的是,今天上午華碩集團資安長金慶柏才出席2025台灣資安通報應變年會,還以「2025資安趨勢與台灣挑戰」為題,擔任開場主講人,喊話「保密防駭,人人有責」,沒想到下午就傳出華碩被駭客勒索的新聞。

這起重大資安事件已引起國內外資安界高度關注,根據HackRead, CyberDaily、竣盟科技等知名資安媒體報導,勒索軟體集團 Everest再次高調現身,這次宣稱鎖定的目標,是全球知名的跨國科技大廠華碩(ASUS)。據報導 Everest 在暗網上的公告,他們已成功入侵華碩內部系統,並竊走超過 1TB 的資料,其中包括疑似為華碩裝置所使用的「相機原始碼」。

資案專家指出,駭客口中的「相機原始碼」,通常是指華碩裝置(如筆電或手機)內建相機所使用的專有韌體或軟體,包括相機模組的底層控制程式、驅動程式,甚至與影像處理或硬體整合相關的核心程式碼。


獨家/華碩驚傳駭客攻擊 勒索集團:已竊取1TB資料含「相機原始碼」
(圖/民視新聞網)


此外,Everest也啟動倒數計時,限期要求華碩必須透過加密通訊工具Qtox聯繫,至今天下午1點為止,華碩可回應的時間只剩11小時;若華碩未在今天深夜11點之前聯繫回應,駭客集團可能會直接公開竊取資料。

Everest 是什麼來歷?

Everest 在2021年崛起,是一支低調但技術成熟、專攻大型企業的勒索團隊。與一般勒索集團不同,Everest 更像是APT與勒索的混合體,偏好長期滲透與偷資料,而不是單純加密檔案。Everest 雖不像 LockBit、ALPHV那樣頻繁曝光,但在暗網圈內,它被視為 專攻大型組織與高價值資料的「精準型勒索團體」。

獨家/華碩驚傳駭客攻擊 勒索集團:已竊取1TB資料含「相機原始碼」
駭客勒索集團已將竊取資料上鎖,華碩若未在期限內聯繫,資料恐被公開。(圖/翻攝暗網)


根據過往紀錄,Everest行動具有以下特點:不依賴大量加密,而是偏好竊取大量資料再威脅外洩、長期滲透能力強,行動隱蔽性高、鎖定國際級企業與政府機關。近期Everest 攻擊知名企業,包括Under Armour(美國運動品牌)、Petrobras(巴西國營石油公司)、Iberia Airlines(西班牙航空),顯示 Everest 通常鎖定全球性高價值目標。

此次華碩事件若屬實,將成為 Everest 針對高科技製造業的最新重大攻擊案例,也可能是華碩繼 2019 年 ShadowHammer 事件後,再次遭受關鍵基礎設施與企業系統的重大威脅。當時,攻擊者利用 ASUS Live Update 工具散布惡意程式,被外界認為具有國家支持背景。

獨家/華碩驚傳駭客攻擊 勒索集團:已竊取1TB資料含「相機原始碼」
駭客集團攻擊華碩之前曾在暗網發出預告訊息。(圖/翻攝暗網)


至於這次華碩被駭的原因,資安業者竣盟科技指出,Everest 的攻擊行為更像是「APT + 勒索商業化」的混合模式,偏好「合法」登入,而不是暴力突破,通常先使用竊得 VPN 帳密,利用弱密碼或管理不善的 RDP,透過社交工程與釣魚郵件取得登入憑證,然後展開橫向移動,使用 NETSCAN.EXE 等工具探索整個內網,執行 Active Directory Dump,蒐集網域管理員資訊,取得高價值伺服器及資料,再大量外洩原始程式碼、研發文件、設計圖、客戶與內部資料、財務、人資、法務文件等資料,最後發布倒數時鐘,要求受害企業限期聯繫勒索。但目前仍不知本件駭客集團勒索金額為何?

華碩最新聲明表示,關於第三方未經授權資料存取之公開聲明。

華碩的供應商遭駭客攻擊,華碩手機相機部分影像處理原始碼受影響。此事件未影響華碩產品、公司內部系統與用戶隱私。華碩持續強化供應鏈安全,符合資安規範。 


更多新聞: 獨家/甲骨文也被駭!軟體出包害慘一票大企業 駭客嗆「這公司根本不在乎顧客」