
A gigante tecnológica Asus admitiu que um dos seus fornecedores externos foi vítima de um ciberataque, num incidente que expôs dados sensíveis relacionados com o desenvolvimento dos seus produtos. A confirmação surge após o grupo de ransomware Everest ter reivindicado a posse de uma vasta quantidade de dados internos da empresa, colocando novamente a segurança da cadeia de fornecimento no centro das atenções.
Num comunicado oficial, a Asus afirmou que o fornecedor "foi pirateado" e que o incidente "afetou parte do código-fonte das câmaras para telemóveis Asus". No entanto, a fabricante insiste que não houve qualquer impacto nos seus próprios produtos, sistemas internos ou na privacidade dos clientes. A empresa acrescentou que está a "reforçar a segurança da cadeia de fornecimento em conformidade com as normas de cibersegurança", embora não tenha revelado o nome do fornecedor comprometido nem especificado exatamente que código foi subtraído.
As alegações do grupo Everest
A confissão da empresa surge na sequência das reivindicações do grupo Everest, uma equipa de extorsão e ransomware com um longo historial de ataques a grandes fornecedores. O grupo alega ter roubado 1 TB de dados da Asus, ArcSoft e Qualcomm, tendo publicado capturas de ecrã daquilo que afirma serem documentos roubados.
Numa publicação no seu site na dark web, o grupo Everest listou o conteúdo dos ficheiros, que alegadamente incluem módulos de segmentação binária, código-fonte e correções, registos de memória (RAM dumps), modelos e pesos de IA, ferramentas internas de OEM e firmware. A lista estende-se ainda a vídeos de teste, dados de calibração e de dupla câmara, conjuntos de dados de imagem, registos de falhas, relatórios de depuração e scripts de automação.
A Asus não confirmou as reivindicações mais amplas do Everest, limitando o problema a um único fornecedor, cujo ambiente comprometido alojava código relacionado com câmaras. A empresa ainda não esclareceu se o material roubado consistia apenas em conteúdo proprietário da Asus ou se incluía dados de outras empresas listadas pelo grupo de cibercriminosos.
Contexto de segurança sob pressão
Esta divulgação ocorre num momento particularmente inoportuno para a marca, poucas semanas após investigadores terem alertado que cerca de 50.000 routers da empresa tinham sido controlados numa campanha alegadamente ligada à China, visando firmware vulnerável. Essa intrusão, detalhada pela equipa STRIKE da SecurityScorecard, viu os atacantes reunirem silenciosamente dezenas de milhares de dispositivos num botnet capaz de manipulação de tráfego.
Embora os dois incidentes não estejam relacionados, esta nova violação aumenta o escrutínio sobre a postura de segurança da empresa e a resiliência do seu processo de desenvolvimento, numa altura em que os equipamentos de rede e routers da marca já se encontram sob exploração ativa.










Nenhum comentário
Seja o primeiro!