勒索軟體組 富士康正試圖勒索這家電子巨頭,聲稱其從該公司竊取了 8 TB 數據,其中包括來自戴爾、谷歌、蘋果和英偉達等客戶的原理圖和專案詳細資訊。富士康沒有立即回應《連線》雜誌就指控真實性置評的請求,但該公司承認,其部分北美工廠近日“遭受網絡攻擊”,停電後“受影響的工廠目前正在恢復正常生產”。
富士康是對勒索軟體和資料勒索者特別有吸引力的目標類型,因為它是一家在世界各地設有分支機構和子公司的大公司,不僅擁有其智慧財產權,還擁有其客戶的智慧財產權。該公司是電子元件或整個設備(包括蘋果 iPhone)的主要製造承包商。
安全公司 Recorded Future 的威脅情報分析師艾倫·利斯卡 (Alan Liska) 表示:“勒索軟體組織越來越多地瞄準那些能夠影響供應鏈(無論是物理供應鏈還是軟體供應鏈)的受害者。” “因此,像富士康這樣的公司成為目標也就不足為奇了,因為它為世界各地的許多公司製造並持有敏感數據。”
週一,被稱為 Nitrogen Group 的攻擊者將富士康納入其駭客網站。 2023 年出現的 Nitrogen 並不是最知名或最多產的勒索軟體攻擊者,但一直穩定活躍,並出現過一些峰值,包括在 2024 年底。該組織還與臭名昭著的 ALPHV/BlackCat 勒索軟體組織有聯繫。
將富士康作為主要目標的想法不僅僅是概念性的。該公司曾面臨多次勒索企圖,其中包括 2020 年 12 月襲擊 在墨西哥的設施中,DoppelPaymer 勒索軟體集團索取一筆令人難忘的 1,804 比特幣(當時價值約 3,400 萬美元)。 LockBit 組織襲擊了墨西哥的另一家富士康工廠 2022年5月 生產受到干擾。最近,LockBit 在 2024 年因畸形和資料外洩索賠而攻擊了一家名為 Foxsemicon Integrated Technology 的子公司。
除了試圖透過威脅釋放攻擊中竊取的資料來勒索受害者外,Nitrogen 還經常部署傳統的勒索軟體來加密目標系統。研究人員表示,該組織的勒索軟體本身是基於廣泛重複使用的「Conti 2」代碼,但它有一個問題。其氮編碼機制 設計缺陷 這使得資料一旦加密就無法解密,即使攻擊者想要釋放受害者的系統也是如此。目前尚不清楚這是否是富士康本週對這起事件做出反應的因素。
勒索軟體和資料勒索是一個固有的數位安全問題,攻擊者經常複製目標,並在實施大規模破壞性攻擊時不斷創新低點。就在上週,教育科技公司 Instruct 在勒索者實施駭客攻擊後關閉了對其 Canvas 平台的訪問,導緻美國各地數千所學校在期末考和其他年終活動中陷入癱瘓。










