華碩遭駭客勒索,1TB 疑似相機原始碼資料外洩

華碩:供應商遭入侵 未影響產品與用戶資料
國內科技大廠華碩電腦(2357)傳出遭國際勒索軟體集團 Everest 鎖定,該組織於暗網聲稱已侵入華碩內部系統,並竊取高達 1TB 的資料,包括疑似華碩筆電與手機使用的「相機原始碼」。華碩昨(3)日晚間緊急發表聲明指出,遭入侵的是「供應商」,影響範圍僅限手機相機部分影像處理原始碼,強調 產品、公司內部系統及用戶隱私皆未受波及。
根據外媒《HackRead》、《CyberDaily》等報導,Everest 已啟動倒數時鐘,要求華碩必須透過加密通訊工具 Qtox 聯繫。若未在期限前回應,駭客可能會直接公開竊取資料。目前尚未出現明確贖金要求,但依其過往手法,一旦受害者未回應,資料外洩概率極高。
資安長上午談資安、下午爆攻擊 業界震撼
巧合的是,華碩集團資安長金慶柏才於 3 日上午出席「2025 台灣資安通報應變年會」,以「2025 資安趨勢與台灣挑戰」為題進行開場演講,強調「保密防駭,人人有責」。未料下午即傳出華碩遭勒索的消息,引發資安界高度關注。
Everest 攻擊模式曝光:偏好滲透大型企業、長期竊取資料
Everest 自 2021 年崛起,以「精準鎖定大型企業、偏好長期滲透」著稱,屬於 APT(進階持續性滲透)+ 勒索商業化的混合型態組織。近期受害企業包括 Under Armour、巴西石油(Petrobras)、Iberia 航空,攻擊目標多為全球性高價值企業。
資安業者指出,Everest 不以大量加密檔案為主,而是透過以下方式行動:
使用竊得的 VPN 帳密或弱密碼登入
社交工程、釣魚郵件取得憑證
利用 NETSCAN.EXE 掃描內網
竊取 AD 資料、提升權限
外洩核心程式碼、研發文件、財務法務資料
最後才發布倒數時鐘要求聯繫
其策略以大量資料外洩為主,比一般勒索集團更具滲透深度。
華碩 2019 年曾遭受 ShadowHammer 攻擊 本次又面臨重大考驗
若此次事件確認為華碩主系統遭滲透,將成為繼 2019 年 ShadowHammer 事件 後,再一次大型資安挑戰。當年攻擊者透過 ASUS Live Update 散布惡意程式,被認為可能具國家級背景。此次則牽涉供應鏈資安弱點,突顯出高科技產業面臨的外部攻擊風險仍不斷升高。
目前華碩尚未公布更多細節,也未證實駭客是否掌握更多客戶資料或研發內容。資安界推估,若駭客掌握的原始碼屬於相機韌體或驅動程式,恐將涉及設備安全性與智慧財產風險,其後續動向備受外界關注。
提到的股票
概念股
參考資料
- 傳駭客竊取1TB資料 華碩:手機相機部分原始碼受影響
- 華碩遭駭客攻擊勒索!傳1TB內部資料遭竊 含手機相機原始碼
- 華碩產品原始碼遭駭!盜取資料達1TB 晚間急發聲明
- 獨家//華碩驚傳駭客攻擊 勒索集團:已竊取1TB資料含「相機原始碼」