Ataque ransomware a Asus: acceso a código de cámaras vía proveedor
El ataque ransomware a Asus fue confirmado tras un acceso no autorizado a través de un proveedor externo, en un incidente atribuido al grupo Everest. Según la compañía, los intrusos alcanzaron repositorios con código de componentes de cámara para smartphones, sin impacto en sistemas internos, productos ni datos de clientes.
La multinacional taiwanesa enmarca el hecho en su cadena de suministro, mientras el grupo Everest afirma haber exfiltrado 1 TB de información que incluiría materiales de Asus y de terceros como ArcSoft y Qualcomm. Estas aseveraciones no han sido verificadas por Asus.
Impacto del ataque ransomware a Asus y alcance confirmado
Asus sostiene que el incidente se circunscribe al entorno del proveedor y que no hay evidencia de afectación a su infraestructura corporativa, servicios cloud o privacidad de los usuarios. En su declaración oficial, la empresa afirma que refuerza controles de ciberseguridad y gobernanza de la supply chain.
En este ataque ransomware a Asus, el vector habría sido un tercero con acceso a repositorios de desarrollo relacionados con cámaras móviles. La firma no reveló la identidad del proveedor ni el alcance específico del código sustraído.
- Módulos de segmentación binaria, código fuente y parches
- Dumps de RAM y registros de memoria
- Modelos y pesos de IA
- Herramientas y firmware de OEM
- Vídeos de prueba
- Datos de calibración y procesamiento de imagen
El ataque ransomware a Asus, sin embargo, no muestra por ahora un impacto operativo o de clientes, según la compañía. La exposición de artefactos de desarrollo eleva el riesgo de ingeniería inversa y abuso de propiedad intelectual si las alegaciones de Everest se confirman.
Qué reclama Everest sobre el ataque ransomware a Asus
El grupo, asociado a operaciones de ransomware y filtración de datos en foros de la dark web, publicó capturas de pantalla para respaldar su alegato de 1 TB de datos exfiltrados. Asus no ha validado dichas pruebas ni ha reconocido afectación más allá del proveedor y del código de cámaras.
Para respaldar el ataque ransomware a Asus, Everest menciona materiales vinculados a terceros y activos de I+D. Además, el contexto global de ransomware continúa en vigilancia por organismos como CISA, mientras la industria intensifica auditorías y controles de acceso en la cadena de suministro.
Contexto y presión sobre el ecosistema
En paralelo, reportes recientes apuntan a la toma de control de unos 50.000 routers Asus en una campaña atribuida a actores vinculados a China. Aunque se trata de eventos separados, ambos hechos subrayan la presión creciente sobre hardware, software y dispositivos conectados.
Asus continúa con el análisis forense y el refuerzo de su supply chain, sin ofrecer plazos adicionales ni detalles técnicos mientras avanza la investigación. Por lo tanto, el ataque ransomware a Asus permanece bajo escrutinio hasta que se verifiquen las afirmaciones de Everest y el alcance real del acceso.



