Asus подтвердила, что один из ее поставщиков стал жертвой кибератаки, на фоне чего вымогательская группировка Everest заявила о краже около 1 ТБ данных сразу у трех компаний — Asus, Qualcomm и ArcSoft. По утверждению злоумышленников, речь идет не только о внутренних документах, но и об исходных кодах ПО для камер смартфонов, ИИ-моделях и служебном программном обеспечении.
Что известно о кибератаке на Asus и заявлении группы Everest
Позиция Asus: удар по цепочке поставок, а не по внутренней инфраструктуре
Представители Asus подчеркивают, что компрометации подверглась именно инфраструктура стороннего поставщика, а не собственные системы компании. По заявлению производителя, злоумышленники получили доступ лишь к части исходных кодов программного обеспечения, связанного с камерами смартфонов.
Компания отдельно отмечает, что собственные ИТ-системы, продукты и данные клиентов не пострадали. Asus заявляет, что начала усиление защиты цепочки поставок и проводит дополнительную проверку систем безопасности партнеров. При этом публично не раскрываются ни название скомпрометированного поставщика, ни точный объем и характер похищенных данных.
Версия вымогательской группы Everest и «доказательства» в даркнете
Группа вымогателей Everest на своем сайте в даркнете опубликовала скриншоты предполагаемых украденных файлов. В своем заявлении хакеры утверждают, что похитили около 1 ТБ данных у Asus, ArcSoft и Qualcomm, включая:
- исходные коды ПО для камер и сопутствующих модулей;
- модели искусственного интеллекта, вероятно используемые для обработки изображений и улучшения фото/видео;
- внутренние утилиты и служебное ПО.
На момент подготовки материала Asus не комментирует напрямую заявления Everest, в том числе вопрос о том, относятся ли данные к самой Asus или частично принадлежат Qualcomm и ArcSoft. Также нет официального подтверждения, что инфраструктура Qualcomm и ArcSoft действительно была скомпрометирована — компании не ответили на запросы СМИ.
Почему утечка исходного кода и ИИ-моделей так опасна
В отличие от утечки обычных документов, компрометация исходного кода и ИИ-моделей создает долгосрочные и трудно устранимые риски. Исходный код позволяет злоумышленникам:
- глубоко анализировать архитектуру продукта и искать скрытые уязвимости;
- обходить защитные механизмы и проверки целостности;
- создавать эксплойты, ориентированные на конкретные устройства или версии прошивок.
Если украденные ИИ-модели действительно связаны с обработкой изображений и видеопотока, их утечка может привести к:
- утрате конкурентных преимуществ в области мобильной фотографии и видеосъемки;
- возможности обучать вредоносные системы, имитирующие поведение оригинального ПО;
- созданию поддельных приложений, которые внешне ведут себя как легитимный софт, но содержат бэкдоры.
Кроме того, знание внутренней логики и протоколов взаимодействия компонентов упрощает проведение целевых атак на пользователей устройств — например, через уязвимости в драйверах камер или связанных сервисах.
Атаки на цепочку поставок: Asus — очередной пример глобального тренда
Инцидент с Asus вписывается в устойчивый тренд: киберпреступники все чаще атакуют не саму целевую компанию, а поставщиков и партнеров, чьи решения интегрированы в ее продукты и инфраструктуру. Такие атаки на цепочку поставок широко обсуждались после громких инцидентов с SolarWinds и Kaseya, когда через взломанные обновления вредоносный код распространялся на тысячи клиентов по всему миру.
Модель вымогательских группировок, подобных Everest, обычно строится на так называемой двойной вымогательской схеме: сначала злоумышленники шифруют данные и требуют выкуп, а затем угрожают опубликовать или продать украденную информацию в даркнете, если компания откажется платить. Даже если шифрование не применялось, сама угроза публикации исходного кода и ИИ-моделей может оказывать сильное давление на пострадавшие организации.
Как компаниям и пользователям реагировать на подобные инциденты
С учетом растущего числа атак на цепочку поставок, крупным вендорам и их партнерам важно выстраивать системный подход к управлению рисками сторонних поставщиков. Ключевые меры включают:
- жесткие требования к безопасности подрядчиков и регулярные аудиты их инфраструктуры;
- использование принципов Zero Trust и минимизации прав доступа для внешних интеграций;
- разделение сред разработки и продакшн-систем, контроль изменений в исходном коде (CI/CD, code review, подпись артефактов);
- мониторинг аномальной активности в сети и быстрореагирующие процессы расследования инцидентов;
- наличие плана реагирования на инциденты и процедур уведомления клиентов и партнеров.
Пользователям устройств Asus и других брендов, фигурирующих в новости, на данном этапе нет оснований для паники: компания утверждает, что данные клиентов не затронуты. Тем не менее, общие рекомендации остаются актуальными: своевременно устанавливать обновления системы и прошивок, использовать двухфакторную аутентификацию, избегать установки неофициальных прошивок и приложений из непроверенных источников.
История с кибератакой на поставщика Asus и заявлениями группы Everest еще раз показывает, насколько уязвима глобальная цепочка поставок программного и аппаратного обеспечения. Даже если основная инфраструктура вендора защищена на высоком уровне, слабое звено среди подрядчиков может открыть злоумышленникам путь к критически важным активам — исходному коду, ИИ-моделям и технологиям, определяющим конкурентоспособность продукта. Компании, работающие с чувствительными разработками, должны рассматривать безопасность поставщиков как неотъемлемую часть собственной киберстратегии и инвестировать в прозрачность, контроль и постоянный мониторинг цепочки поставок.