تهدید جدیدی دنیای فناوری را به لرزه درآورده است. گروه باجافزاری Everest با انتشار بیانیهای در وبسایت تاریک خود، مدعی شده که موفق به نفوذ به سرورهای مرتبط با شرکت ایسوس شده و بیش از یک ترابایت داده داخلی و فایلهای مهندسی بسیار حساس را به سرقت برده است. این ادعای هک ایسوس، در صورت صحت، میتواند تبعات گستردهای برای این غول تولیدکننده سختافزار داشته باشد.
ادعای سنگین باجافزار Everest: سرقت اطلاعات ۱ ترابایتی از سرورهای مرتبط با ایسوس
در تاریخ ۲ دسامبر (۱۲ آذر ۱۴۰۴)، گروه باجافزاری Everest که به حملات هدفمند و پیچیده شهرت دارد، با انتشار پستی در پلتفرمهای زیرزمینی، خبر از موفقیت خود در دسترسی به حجم عظیمی از اطلاعات ایسوس داد. بر اساس ادعاهای این گروه، دادههای سرقت شده شامل بیش از یک ترابایت اطلاعات محرمانه از جمله فایلهای مهندسی کلیدی، مستندات داخلی و آنچه "کد منبع دوربین" توصیف شده، هستند. گروه Everest تهدید کرده است که در صورت عدم برقراری تماس و پرداخت باج از سوی ایسوس، این حجم عظیم از دادههای حساس را به صورت عمومی افشا خواهد کرد یا در بازارهای سیاه به فروش خواهد رساند.
پاسخ ایسوس به خبر هک: حمله به زنجیره تامین، نه سیستمهای اصلی
در پی انتشار این ادعای جنجالی درباره هک ایسوس، این شرکت تایوانی ابتدا سکوت اختیار کرد اما در نهایت با صدور بیانیهای رسمی، تلاش کرد تا از شدت نگرانیها بکاهد. ایسوس در این بیانیه تأیید کرد که یک "تأمینکننده ثالث" مورد حمله سایبری قرار گرفته است، نه به طور مستقیم خود شرکت ایسوس.
این شرکت اعلام کرده که بخشی از کدهای مرتبط با نرمافزار دوربین گوشیهای ایسوس ممکن است افشا شده باشد، اما تأکید کرد که محصولات اصلی، سیستمهای کلیدی عملیاتی و اطلاعات شخصی کاربران تحت تأثیر این حمله قرار نگرفتهاند. چنین پاسخی، اگرچه تا حدی آرامشبخش به نظر میرسد، اما نمیتواند به طور کامل از نگرانیهای امنیتی بکاهد، زیرا حملات به زنجیره تامین (Supply Chain Attack) یکی از رایجترین و مخربترین روشهای نفوذ به شرکتهای بزرگ محسوب میشود.
کد منبع دوربین ایسوس در دستان هکرها: ابعاد فاجعه امنیتی
برخلاف لحن آرامبخش بیانیه ایسوس، کارشناسان امنیت سایبری بر این باورند که افشای هر نوع کد منبع، بهویژه برای شرکتی با ابعاد و جایگاه ایسوس در صنعت فناوری، موضوعی کوچک و قابل چشمپوشی نیست. کد منبع، قلب تپنده هر نرمافزاری است و دسترسی به آن میتواند منجر به پیامدهای جدی شود:
کشف آسیبپذیریهای جدید: هکرها با تحلیل کد منبع میتوانند نقاط ضعف و آسیبپذیریهای نهفته را کشف کرده و حملات آینده را دقیقتر طراحی کنند.
سرقت مالکیت فکری: کد منبع شامل الگوریتمها، روشهای نوآورانه و اسرار تجاری است که افشای آن میتواند به رقبای ایسوس برتری ناعادلانه بدهد.
توسعه بدافزارهای هدفمند: با دسترسی به کد منبع، مجرمان سایبری میتوانند بدافزارهایی بسازند که به طور خاص برای نفوذ به محصولات و سیستمهای ایسوس بهینهسازی شدهاند.
تخریب اعتبار: از دست دادن دادههای حساس، حتی از طریق تأمینکنندگان، به شدت به اعتبار و اعتماد مشتریان به برند لطمه میزند.
بنابراین، حتی اگر سیستمهای اصلی ایسوس مستقیماً هک نشده باشند، افشای کدهای مربوط به محصولات، یک فاجعه امنیتی بزرگ محسوب میشود که نیازمند تحقیقات عمیق و تدابیر امنیتی قویتر است.
آشنایی با متد باجافزاری Everest: چرا سرقت داده پیش از رمزگذاری؟
گروه Everest جزو معدود گروههای باجافزاری است که از روش "باجخواهی دوگانه" (Double Extortion) استفاده میکند. این گروهها بهجای آنکه بلافاصله پس از نفوذ، سیستمها را رمزگذاری کنند، ابتدا اطلاعات را به صورت مخفیانه و بیسر و صدا از شبکههای قربانی سرقت میکنند (exfiltration). پس از این مرحله، با تهدید به افشای عمومی یا فروش دادهها، فشار مضاعفی بر قربانی وارد میآورند تا باج درخواستی خود را دریافت کنند.
دادههای سرقتشده در بازارهای زیرزمینی ارزش بالایی دارند و میتوانند توسط سایر گروههای مجرم سایبری برای توسعه حملات جدید، مهندسی معکوس محصولات یا حتی فروش به رقبا مورد استفاده قرار گیرند. این رویکرد، خطر را برای قربانیان چند برابر میکند؛ زیرا حتی در صورت بازیابی سیستمها از پشتیبانگیری، تهدید افشای اطلاعات حساس و محرمانه همچنان باقی است. این اتفاق برای امنیت ایسوس نیز چالشی بزرگ محسوب میشود و ضرورت تقویت مداوم لایههای دفاعی سایبری را بیش از پیش آشکار میسازد.
مطالب مرتبط
- بازگشت خطرناک باتنت تسوندره: کسپرسکی جزئیات روشهای نوین آلودهسازی و زیرساخت بلاکچینی آن را افشا کرد
- گوگل با انتشار وصلههای امنیتی حیاتی، به دو آسیبپذیری فعال در اندروید پایان داد
- شرکت Zecurion یافتههای آسیبپذیری DLP در گزارش رجاء را به چالش کشید
- AWS با رونمایی از «فرانتیر ایجنتها»، نسل جدید ایجنتهای خودگردان، توسعه نرمافزار را متحول میکند
