富士康又被黑客盯上了

发布者:EEWorld资讯最新更新时间:2020-12-08 来源: EEWORLD关键字:富士康  黑客 手机看文章 扫描二维码
随时随地手机看文章

感恩节周末,富士康电子巨头在墨西哥的一家工厂遭遇勒索软件攻击,黑客窃取了未加密文件,然后对设备进行加密。

 

富士康是全球最大的电子产品制造公司,2019年的收入为1720亿美元,在全球拥有超过80万名员工。富士康子公司包括夏普公司,群创,FIH移动和Belkin。

 

See the source image

 

恶意软件研究技术网(BleepingComputer) 一直在追踪富士康勒索软件攻击事件。

 

近期,勒索软件变种DoppelPaymer在其勒索软件数据泄露网站上公布了富士康NA的文件。泄露的数据包括一般的商业文件和报告,但不包含任何财务信息或员工个人信息。

 

DoppelPaymer ransomware data leak site

 

网络安全行业消息人士证实,富士康在2020年11月29日左右在位于墨西哥华雷斯城的富士康CTBG MX工厂遭遇了入侵。

 

该工厂于2005年投产,是用来组装和运输电子设备,并将其发往到南美和北美的所有地区。

 

攻击发生后,该机构的网站一直处于瘫痪状态,目前显示的均是404。

 

Foxconn CTBG MX facility website

 

黑客索要3400万美元赎金

 

消息人士还分享了在勒索软件攻击期间在富士康服务器上创建的勒索信。

 

Foxconn ransom note

 

在赎金信中,有一个链接指向富士康在Tor支付网站上的受害者页面,威胁者要求获得1804.0955比特币赎金,按今天的比特币价格计算,约合34,68.6万美元。

 

Foxconn victim page on DoppelPaymer's website

 

在接受DoppelPaymer采访时,勒索团伙证实他们在11月29日袭击了富士康的北美工厂,但并没有袭击整个公司。

 

作为这次攻击的一部分,黑客声称加密了大约1200台服务器,窃取了100 GB的未加密文件,并删除了20-30 TB的备份。

 

他们称:“我们加密的是NA部分,而不是整个富士康,它大约有1200-1400台服务器,而不是工作站。他们也有大约75TB的misc备份,我们摧毁了大约20-30TB。”

 

BleepingComputer已经联系了富士康,询问此事,但至今未得到回复。

 

过去被DoppelPaymer攻击的其他受害者包括仁宝公司、墨西哥石油公司、加利福尼亚州托伦斯市、纽卡斯尔大学、乔治亚州霍尔县、Banijay Group SAS和布列塔尼电信公司。

 

这不是富士康第一次倒霉了

 

这不是富士康第一次被黑客入侵了,8年前,他们就已经被盯上了。

 

2012年2月,一个自称"SwaggSec"的黑客组织在Twitter上宣称,他们利用漏洞攻破全球最大电子配件制造商富士康的内部网络,获取了包括微软、苹果在内的大量富士康客户的邮箱和密码信息,他们还发表公开信称此举乃是对富士康不人道用工环境的惩罚。

 

SwaggSec声称,他们抓住了一个富士康员工IE浏览器上未修复的漏洞,轻易绕过防火墙并以管理员身份入侵内网,他们在文档中公布了大量富士康内部资料,包括可以登录多个内网服务器的用户名密码以及部分财务信息,这些服务器目前已经被紧急关停。

 

被SwaggSec入侵的还包括一个富士康的邮箱服务器,这令黑客成功获得了富士康所有用户的邮箱密码,其中还包括CEO郭台铭。这些信息都被黑客上传到了一个海外BT服务器上,虽然中途曾因为涉及敏感内容被撤掉,但他们很快又找到了其他地方上传了这些资料。

 

2015年,俄罗斯信息安全公司卡巴斯基实验室研究员透露,代工企业富士康的电脑系统已被一伙以色列黑客入侵。

 

该事件已经涉及到商业间谍行为,卡巴斯基方面称:该组织已经将一款恶意软件植入富士康工程研发的系统中,有证据显示:该黑客是通过内部的权限通行证进入的,具体是通过防御薄弱环节进入的;还是已经盗取了通行证?都是无关紧要的,主要的是入侵都是有目的的。

 

这次事件涉及到跨国,中国外交部随后指出,中方坚决打击一切形式的网络黑客攻击行动。

 

2016年,富士康前员工通过内部安装无线路由器的方式入侵苹果公司系统,利用无线网桥,将无线信号桥接到厂外,桥接信号直接连入企业内网,大量刷新各类信息,大量复制、修改大量代码,从中实现“刷机”9000余部,违法所得共计300余万元。

 

进入富士康,就别想偷玩手机了

 

近些年,富士康一直在内网的安全上做了不少工作。

 

据介绍,在富士康工作,没有特殊权限是不能连接外网的,看到联办办公室的头顶及脚下密布的内网连接线,不止是联办,各厂区办公室也是如此,富士康的内网系统是非常强大的,富士康内部部门与部门之间是需要邮件来沟通的,事件有了升级,还要开具“联络单”,还要从承办到经理签字。

 

 

难怪,毕竟一个企业做大了,难免会出这样那样的事儿,毕竟树大招风嘛。

 

近期,黑客有些过于猖狂,入侵事件频频发生,下面就盘点一下:

 

全球最大科技公司英特尔遭黑客攻击!20GB绝密芯片工程数据遭窃

 

一名黑客公布了从英特尔窃取的20GB绝密芯片工程数据,这些数据可能会给多个平台的用户带来新的“零日漏洞”攻击威胁。黑客链接到加密信息平台Telegram上的一篇帖子详细说明了窃取的内容,并在底部附上了Mega文件。虽然这些内容本身是无害的,但它们包含可用于构建恶意软件的BIOS信息和英特尔专有技术的源代码。

 

这名黑客自称为“英特尔机密湖”,声称这些数据还没有在任何地方发布,而且大部分信息都受到严格的保密协议(NDA)保护。这些数据来自匿名消息来源,他在2020年早些时候入侵了英特尔。

 

巴航工业公司数据遭黑客攻击 

 

2020年11月30日,巴航工业公司表示,该公司已成为黑客的攻击目标,这些黑客获得了该公司数据的披露。该漏洞在11月25日被发现。遏制攻击的行动导致其某些系统被隔离,但这次袭击对其活动没有造成重大影响。

 

研华服务器被黑客攻击

 

工业电脑厂商研华遭到黑客病毒攻击,研华回应称,公司部分服务器被黑客攻击,但已逐步复原中,各区域仍正常接单、生产与出货。在发生黑客攻击事件后,研华立刻启动了信息安全防护机制,并与专家防毒顾问商讨并提出了相对应解决方案,现在公司重要的运营系统皆正常运作。


研华表示,目前看来病毒事件估对公司11月及第四季营收并无影响。


关键字:富士康  黑客 引用地址:富士康又被黑客盯上了

上一篇:Commvault® Disaster Recovery再度升级,大幅简化企业工作负载
下一篇:银行云战略:六大关键要素构筑未来安全业务

推荐阅读最新更新时间:2024-10-24 22:37

富士康又被黑客盯上了
感恩节周末,富士康电子巨头在墨西哥的一家工厂遭遇勒索软件攻击,黑客窃取了未加密文件,然后对设备进行加密。 富士康是全球最大的电子产品制造公司,2019年的收入为1720亿美元,在全球拥有超过80万名员工。富士康子公司包括夏普公司,群创,FIH移动和Belkin。 恶意软件研究技术网(BleepingComputer) 一直在追踪富士康勒索软件攻击事件。 近期,勒索软件变种DoppelPaymer在其勒索软件数据泄露网站上公布了富士康NA的文件。泄露的数据包括一般的商业文件和报告,但不包含任何财务信息或员工个人信息。 网络安全行业消息人士证实,富士康在2020年11月29日左右在位于墨西哥华雷斯城的富士康
[物联网]
<font color='red'>富士康</font>又被<font color='red'>黑客</font>盯上了
密歇根大学新研究:保护联网自动驾驶汽车免遭黑客攻击
据外媒报道,由密歇根大学(University of Michigan)牵头的一项研究表明,新兴的自动驾驶汽车网络彼此协作和通信,或与基础设施通信以做出决策,容易受到数据伪造攻击,该研究还概述了车队运营商的预防措施。相关研究论文发表在arXiv预印本服务器上。 图片来源:密歇根大学 尽管这种被称为“车联网”或V2X的协作和通信网络尚未投入使用,但许多国家都支持该技术的发展,并已开始小规模测试。美国交通部(U.S. Department of Transportation)最近发布了V2X部署计划,以指导该技术的发展实施。 “协作感知允许联网和自动驾驶汽车通过利用车辆网络的集体感知能力和数据洞察力来‘看到’比它们自己能
[汽车电子]
5G基带安全堡垒被突破,黑客可利用漏洞静默监视手机用户
8 月 8 日消息,本周三在拉斯维加斯举行的黑帽网络安全会议上,来自宾夕法尼亚州立大学的研究团队公布了最新研究成果,在多个 5G 基带上发现一系列安全漏洞,可用于监控用户。 研究团队定制设计了名为 5GBaseChecker 的分析工具,发现了三星、联发科和高通公司生产的基带均存在漏洞,影响谷歌、OPPO、OnePlus、摩托罗拉和三星等品牌手机。 研究团队 研究团队成员包括 Kai Tu、Yilu Dong、Abdullah Al Ishtiaq、Syed Md Mukit Rashid、Weixuan Wang、Tianwei Wu 和 Syed Rafiul Hussain,于本周三在 GitHub 上发布了 5GBaseC
[网络通信]
闻泰旗下安世半导体 Nexperia 遭遇黑客攻击,消息称多家客户数据遭窃
4 月 15 日消息,根据安世半导体(Nexperia)官网公告,其 NexperiaIT 服务器在今年 3 月遭遇未经授权的第三方访问(黑客攻击)。 安世半导体总部位于荷兰奈梅亨,由恩智浦收购飞思卡尔后分拆而来,主营半导体标准产品业务,年收入 24 亿美元(IT之家备注:当前约 174.24 亿元人民币)。 安世半导体目前由电子设备制造大厂闻泰科技所有。根据闻泰方面去年的说法,安世目前约一半的业务收入来自汽车行业。 安世半导体表示其采取了迅速的行动,断开受影响系统同互联网的连接,并采取了广泛的缓解措施。 目前,安世半导体方面正同第三方网络安全专家一道就本次网安事件进行调查,以确定此次事件的范围和影响。同时安世半导体也已向荷兰数据
[半导体设计/制造]
全球第六大 IT 服务提供商富士通遭黑客攻击:多个系统被感染、客户敏感数据泄露
3 月 19 日消息,日本科技巨头富士通(Fujitsu)近日发布新闻稿,报告遭到网络攻击,旗下的多个系统感染恶意软件,而且部分客户数据已经被窃取。 富士通是全球第六大 IT 服务提供商,拥有 124000 名员工,年收入达 239 亿美元(IT之家备注:当前约 1720.8 亿元人民币)。其产品组合包括服务器和存储系统等计算产品、软件、电信设备以及云解决方案、系统集成和 IT 咨询服务等一系列服务。 该公司在全球市场占有重要地位,业务遍及 100 多个国家和地区,在上周末发布的安全公告中,表示旗下的系统和数据遭到破坏,部分客户的敏感数据外泄。 富士通在一份通知中写道: 我们已经确认我们的几台业务计算机上存在恶意软件,经过内部调
[嵌入式]
韩国科学技术院开发出“全球首款”安全加密半导体,防止黑客攻击
据韩联社报道,韩国科学技术院(KAIST)宣布开发了“世界上第一个”用于防止黑客攻击的安全加密半导体设备。据了解,本次的成果是一种基于FinFET的加密晶体管,利用FinFET固有的潜在不稳定性,它以不可预测的方式随机产生0和1来阻止攻击者。由于它是与现有逻辑计算或存储设备具有相同结构的晶体管,因此可以使用当前的半导体生产设备进行大规模生产,从而实现100%的制造。研究团队解释说,传统的随机数发生器消耗大量功率,并且与硅CMOS工艺不兼容,占用空间非常大。 韩国科学技术院负责人Seung-il表示:“由于其独特的不可预测性,它可以保护芯片到芯片的通信,从而特别适用于物联网(IoT)设备环境,从而支持安全的超连接。
[汽车电子]
工程师开发出让汽车雷达产生幻觉的黑客技术
NEWS 编辑:猿西西 图片来源:杜克大学 简介:杜克大学的工程师们演示了一个被他们称为“MadRadar”的系统,用于欺骗汽车雷达传感器,让它们相信几乎一切都是可能的。该技术可以隐藏现有车辆的接近,制造不存在的幻影车辆,甚至欺骗雷达认为真实车辆已从其实际路线迅速偏离。而且它能在一眨眼的时间内实现这一壮举,无需事先了解受害者雷达的具体设置,使其成为迄今为止对雷达安全性最大的威胁。 一辆黑色轿车静静地穿行在安静的郊区道路上,司机轻声哼唱着圣诞颂歌,而车辆的自动驾驶系统正在处理驾驶任务。突然,红色闪烁的灯光和警报声大作,将司机从他们的平静休息中惊醒。他们看向仪表盘屏幕,看到一个汽车正迎面高速驶来的轮
[汽车电子]
工程师开发出让汽车雷达产生幻觉的<font color='red'>黑客</font>技术
给车也装上“防火墙”,拒黑客于千里之外,有车企先动手了
很多影迷应该都记得这样一个场景,在电影《速度与激情8》中,反派通过黑入汽车系统,远程控制大批车辆,在市中心制造混乱。 很多人可能会问,这样的场景真的会成为现实吗? 其实真的有可能。现在我们的汽车已经变得越来越智能,不仅能远程OTA,还能通过手机控制,如果碰到“有心人”,确实有可能会远程操纵你的汽车。而这也让如今的汽车安全不再仅仅局限于车辆结构本身,还需要考虑网络、数据安全,避免受到外界的恶意攻击。 而岚图作为“国家队”造车选手,不久前发布了ESSA+SOA智能电动仿生体,其中就有针对这方面问题而采取的前瞻性措施。 那么问题就来了,什么是ESSA+SOA智能电动仿生体?估计很多人都不太清楚,毕竟目前关于燃油车造车架构
[汽车电子]
给车也装上“防火墙”,拒<font color='red'>黑客</font>于千里之外,有车企先动手了
小广播
最新物联网文章
换一换 更多 相关热搜器件
随便看看

 
EEWorld订阅号

 
EEWorld服务号

 
汽车开发圈

电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved