ادعای جنجالی گروه Everest: هک ایسوس و سرقت یک ترابایت اطلاعات حساس

تهدید جدیدی دنیای فناوری را به لرزه درآورده است. گروه باج‌افزاری Everest با انتشار بیانیه‌ای در وب‌سایت تاریک خود، مدعی شده که موفق به نفوذ به سرورهای مرتبط با شرکت ایسوس شده و بیش از یک ترابایت داده داخلی و فایل‌های مهندسی بسیار حساس را به سرقت برده است. این ادعای هک ایسوس، در صورت صحت، می‌تواند تبعات گسترده‌ای برای این غول تولیدکننده سخت‌افزار داشته باشد.

هک ایسوس

ادعای سنگین باج‌افزار Everest: سرقت اطلاعات ۱ ترابایتی از سرورهای مرتبط با ایسوس

در تاریخ ۲ دسامبر (۱۲ آذر ۱۴۰۴)، گروه باج‌افزاری Everest که به حملات هدفمند و پیچیده شهرت دارد، با انتشار پستی در پلتفرم‌های زیرزمینی، خبر از موفقیت خود در دسترسی به حجم عظیمی از اطلاعات ایسوس داد. بر اساس ادعاهای این گروه، داده‌های سرقت شده شامل بیش از یک ترابایت اطلاعات محرمانه از جمله فایل‌های مهندسی کلیدی، مستندات داخلی و آنچه "کد منبع دوربین" توصیف شده، هستند. گروه Everest تهدید کرده است که در صورت عدم برقراری تماس و پرداخت باج از سوی ایسوس، این حجم عظیم از داده‌های حساس را به صورت عمومی افشا خواهد کرد یا در بازارهای سیاه به فروش خواهد رساند.

پاسخ ایسوس به خبر هک: حمله به زنجیره تامین، نه سیستم‌های اصلی

در پی انتشار این ادعای جنجالی درباره هک ایسوس، این شرکت تایوانی ابتدا سکوت اختیار کرد اما در نهایت با صدور بیانیه‌ای رسمی، تلاش کرد تا از شدت نگرانی‌ها بکاهد. ایسوس در این بیانیه تأیید کرد که یک "تأمین‌کننده ثالث" مورد حمله سایبری قرار گرفته است، نه به طور مستقیم خود شرکت ایسوس.

این شرکت اعلام کرده که بخشی از کدهای مرتبط با نرم‌افزار دوربین گوشی‌های ایسوس ممکن است افشا شده باشد، اما تأکید کرد که محصولات اصلی، سیستم‌های کلیدی عملیاتی و اطلاعات شخصی کاربران تحت تأثیر این حمله قرار نگرفته‌اند. چنین پاسخی، اگرچه تا حدی آرامش‌بخش به نظر می‌رسد، اما نمی‌تواند به طور کامل از نگرانی‌های امنیتی بکاهد، زیرا حملات به زنجیره تامین (Supply Chain Attack) یکی از رایج‌ترین و مخرب‌ترین روش‌های نفوذ به شرکت‌های بزرگ محسوب می‌شود.

کد منبع دوربین ایسوس در دستان هکرها: ابعاد فاجعه امنیتی

برخلاف لحن آرام‌بخش بیانیه ایسوس، کارشناسان امنیت سایبری بر این باورند که افشای هر نوع کد منبع، به‌ویژه برای شرکتی با ابعاد و جایگاه ایسوس در صنعت فناوری، موضوعی کوچک و قابل چشم‌پوشی نیست. کد منبع، قلب تپنده هر نرم‌افزاری است و دسترسی به آن می‌تواند منجر به پیامدهای جدی شود:

کشف آسیب‌پذیری‌های جدید: هکرها با تحلیل کد منبع می‌توانند نقاط ضعف و آسیب‌پذیری‌های نهفته را کشف کرده و حملات آینده را دقیق‌تر طراحی کنند.

سرقت مالکیت فکری: کد منبع شامل الگوریتم‌ها، روش‌های نوآورانه و اسرار تجاری است که افشای آن می‌تواند به رقبای ایسوس برتری ناعادلانه بدهد.

توسعه بدافزارهای هدفمند: با دسترسی به کد منبع، مجرمان سایبری می‌توانند بدافزارهایی بسازند که به طور خاص برای نفوذ به محصولات و سیستم‌های ایسوس بهینه‌سازی شده‌اند.

تخریب اعتبار: از دست دادن داده‌های حساس، حتی از طریق تأمین‌کنندگان، به شدت به اعتبار و اعتماد مشتریان به برند لطمه می‌زند.

بنابراین، حتی اگر سیستم‌های اصلی ایسوس مستقیماً هک نشده باشند، افشای کدهای مربوط به محصولات، یک فاجعه امنیتی بزرگ محسوب می‌شود که نیازمند تحقیقات عمیق و تدابیر امنیتی قوی‌تر است.

آشنایی با متد باج‌افزاری Everest: چرا سرقت داده پیش از رمزگذاری؟

گروه Everest جزو معدود گروه‌های باج‌افزاری است که از روش "باج‌خواهی دوگانه" (Double Extortion) استفاده می‌کند. این گروه‌ها به‌جای آنکه بلافاصله پس از نفوذ، سیستم‌ها را رمزگذاری کنند، ابتدا اطلاعات را به صورت مخفیانه و بی‌سر و صدا از شبکه‌های قربانی سرقت می‌کنند (exfiltration). پس از این مرحله، با تهدید به افشای عمومی یا فروش داده‌ها، فشار مضاعفی بر قربانی وارد می‌آورند تا باج درخواستی خود را دریافت کنند.

داده‌های سرقت‌شده در بازارهای زیرزمینی ارزش بالایی دارند و می‌توانند توسط سایر گروه‌های مجرم سایبری برای توسعه حملات جدید، مهندسی معکوس محصولات یا حتی فروش به رقبا مورد استفاده قرار گیرند. این رویکرد، خطر را برای قربانیان چند برابر می‌کند؛ زیرا حتی در صورت بازیابی سیستم‌ها از پشتیبان‌گیری، تهدید افشای اطلاعات حساس و محرمانه همچنان باقی است. این اتفاق برای امنیت ایسوس نیز چالشی بزرگ محسوب می‌شود و ضرورت تقویت مداوم لایه‌های دفاعی سایبری را بیش از پیش آشکار می‌سازد.

مجله تخصصی هک و امنیت


مطالب مرتبط

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا