勒索軟體組織Everest最新聲稱,全球最大的硬體和電子產品公司之一華碩(ASUS)的系統已被入侵。該組織在其暗網洩漏網站上發布消息稱,他們掌握了超過 1TB 的被盜數據,其中包括相機原始碼。

在這種情況下,「相機原始碼」很可能指的是華碩內建相機設備(例如筆記型電腦或智慧型手機)中使用的專有韌體或軟體。這可能包括相機模組的底層控製代碼、內部驅動程序,甚至與影像處理或設備整合相關的整個應用程式。
該組織要求華碩透過加密通訊平台Qtox與其聯繫,並
給予該公司21小時的回應期限。目前尚未公佈贖金金額,也沒有任何跡象顯示被勒索資料的具體內容或敏感程度,華碩尚未證實或否認此次資料外洩事件。如果這項新說法屬實,這將是華碩近年來第二次遭遇重大基礎設施安全漏洞。在華碩公司確認或否認之前,事件的嚴重程度仍無法確定。
如果此一媒體報導事件屬實,在國內MOPS公開資訊觀測站應會看到華碩公司發佈的資訊安全事件重大訊息。台灣應用軟件在2025年12月3日分別以「攻擊」&「事件」、「攻擊」&「網路」、「攻擊」&「系統」查詢MOPS公開資訊觀測站114年的資訊安全事件重大訊息,並沒有看到華碩公司相關的資訊安全重大訊息公告資料。
此一事件的真實性,需待未來幾天持續觀察媒體報導和華碩公司的對外公開說明。
後續追蹤補充說明:12月4日 16:41 於MOPS公開資訊觀測站發佈重大訊息,以下是華碩發佈重大訊息內容的原文節錄:
------------------------------------------------------------------------------------------------------------
依據臺灣證券交易所通知,本公司對媒體報導「華碩手機相機部分影像處理原始碼受影響」提出補充聲明。 手機廠商於開發手機相機功能時,會與外部廠商進行影像處理原始碼的共同開發, 以達成各項照相效果的優化。據查,駭客組織前日於網路上表示取得本公司的部分影像處理原始碼,觀察其具有恫嚇取財的用意。本公司經內部盤查,已初步排除本公司內伺服器被入侵的可能性。 影像處理原始碼若被外界抄襲引用,將侵害華碩智財權,然影像處理原始碼僅提供拍照效果優化功能,故對華碩產品與用戶隱私均無影響,判斷對本公司財務、業務亦無重大影響,我們會持續盤查及完善後續資安管理。
------------------------------------------------------------------------------------------------------------
另外,ASUS 近年亦遭遇數起重大駭客攻擊事件,主要集中於其 Wi-Fi 路由器產品線,以下是經網安公司與媒體實證的重要事件:
(1) 2025 年 AyySSHush / ViciousTrap 攻擊(多篇報導)
2025 年 5 月29日,安全研究機構 GreyNoise、TechRadar Pro、Ars Technica、Infosecurity 和 Cybersecurity Dive 等,發布報告指出最少 5,500 至 9,500 台 ASUS 路由器被植入後門,駭客透過 CVE-2023-39780 等漏洞執行命令注入、強制 SSH 登入等手法,後門持久存在於 NVRAM。特殊情況下,每次重啟與韌體更新後仍能恢復控制,顯示為專業殭屍網絡(botnet)攻擊 。
(2) 2025 年 Operation WrtHug(TechRadar 報導)
11月20日媒體報導,數千台過期 ASUS 路由器被攻破並納入“Operation WrtHug”間諜網絡,使用自簽 TLS 憑證持續竊密與隱匿;TechRadar 認為該攻擊可能與中國國家級駭客有關。
資料來源:
https://hackread.com/everest-ransomware-asus-breach-1tb-data/;
https://mops.twse.com.tw/mops/#/web/t05st02?year=114&month=12&day=04
分析 Everest 勒索軟體組織聲稱攻擊全球科技巨頭華碩(ASUS)並竊取超過1TB數據的事件。重點探討相機原始碼被竊的潛在影響、勒索集團的行動策略,以及此類針對亞洲製造業巨頭的雙重勒索攻擊趨勢。