感恩节周末,富士康电子巨头在墨西哥的一家工厂遭遇勒索软件攻击,黑客窃取了未加密文件,然后对设备进行加密。
富士康是全球最大的电子产品制造公司,2019年的收入为1720亿美元,在全球拥有超过80万名员工。富士康子公司包括夏普公司,群创,FIH移动和Belkin。
恶意软件研究技术网(BleepingComputer) 一直在追踪富士康勒索软件攻击事件。
近期,勒索软件变种DoppelPaymer在其勒索软件数据泄露网站上公布了富士康NA的文件。泄露的数据包括一般的商业文件和报告,但不包含任何财务信息或员工个人信息。
网络安全行业消息人士证实,富士康在2020年11月29日左右在位于墨西哥华雷斯城的富士康CTBG MX工厂遭遇了入侵。
该工厂于2005年投产,是用来组装和运输电子设备,并将其发往到南美和北美的所有地区。
攻击发生后,该机构的网站一直处于瘫痪状态,目前显示的均是404。
黑客索要3400万美元赎金
消息人士还分享了在勒索软件攻击期间在富士康服务器上创建的勒索信。
在赎金信中,有一个链接指向富士康在Tor支付网站上的受害者页面,威胁者要求获得1804.0955比特币赎金,按今天的比特币价格计算,约合34,68.6万美元。
在接受DoppelPaymer采访时,勒索团伙证实他们在11月29日袭击了富士康的北美工厂,但并没有袭击整个公司。
作为这次攻击的一部分,黑客声称加密了大约1200台服务器,窃取了100 GB的未加密文件,并删除了20-30 TB的备份。
他们称:“我们加密的是NA部分,而不是整个富士康,它大约有1200-1400台服务器,而不是工作站。他们也有大约75TB的misc备份,我们摧毁了大约20-30TB。”
BleepingComputer已经联系了富士康,询问此事,但至今未得到回复。
过去被DoppelPaymer攻击的其他受害者包括仁宝公司、墨西哥石油公司、加利福尼亚州托伦斯市、纽卡斯尔大学、乔治亚州霍尔县、Banijay Group SAS和布列塔尼电信公司。
这不是富士康第一次倒霉了
这不是富士康第一次被黑客入侵了,8年前,他们就已经被盯上了。
2012年2月,一个自称"SwaggSec"的黑客组织在Twitter上宣称,他们利用漏洞攻破全球最大电子配件制造商富士康的内部网络,获取了包括微软、苹果在内的大量富士康客户的邮箱和密码信息,他们还发表公开信称此举乃是对富士康不人道用工环境的惩罚。
SwaggSec声称,他们抓住了一个富士康员工IE浏览器上未修复的漏洞,轻易绕过防火墙并以管理员身份入侵内网,他们在文档中公布了大量富士康内部资料,包括可以登录多个内网服务器的用户名密码以及部分财务信息,这些服务器目前已经被紧急关停。
被SwaggSec入侵的还包括一个富士康的邮箱服务器,这令黑客成功获得了富士康所有用户的邮箱密码,其中还包括CEO郭台铭。这些信息都被黑客上传到了一个海外BT服务器上,虽然中途曾因为涉及敏感内容被撤掉,但他们很快又找到了其他地方上传了这些资料。
2015年,俄罗斯信息安全公司卡巴斯基实验室研究员透露,代工企业富士康的电脑系统已被一伙以色列黑客入侵。
该事件已经涉及到商业间谍行为,卡巴斯基方面称:该组织已经将一款恶意软件植入富士康工程研发的系统中,有证据显示:该黑客是通过内部的权限通行证进入的,具体是通过防御薄弱环节进入的;还是已经盗取了通行证?都是无关紧要的,主要的是入侵都是有目的的。
这次事件涉及到跨国,中国外交部随后指出,中方坚决打击一切形式的网络黑客攻击行动。
2016年,富士康前员工通过内部安装无线路由器的方式入侵苹果公司系统,利用无线网桥,将无线信号桥接到厂外,桥接信号直接连入企业内网,大量刷新各类信息,大量复制、修改大量代码,从中实现“刷机”9000余部,违法所得共计300余万元。
进入富士康,就别想偷玩手机了
近些年,富士康一直在内网的安全上做了不少工作。
据介绍,在富士康工作,没有特殊权限是不能连接外网的,看到联办办公室的头顶及脚下密布的内网连接线,不止是联办,各厂区办公室也是如此,富士康的内网系统是非常强大的,富士康内部部门与部门之间是需要邮件来沟通的,事件有了升级,还要开具“联络单”,还要从承办到经理签字。
难怪,毕竟一个企业做大了,难免会出这样那样的事儿,毕竟树大招风嘛。
近期,黑客有些过于猖狂,入侵事件频频发生,下面就盘点一下:
全球最大科技公司英特尔遭黑客攻击!20GB绝密芯片工程数据遭窃
一名黑客公布了从英特尔窃取的20GB绝密芯片工程数据,这些数据可能会给多个平台的用户带来新的“零日漏洞”攻击威胁。黑客链接到加密信息平台Telegram上的一篇帖子详细说明了窃取的内容,并在底部附上了Mega文件。虽然这些内容本身是无害的,但它们包含可用于构建恶意软件的BIOS信息和英特尔专有技术的源代码。
这名黑客自称为“英特尔机密湖”,声称这些数据还没有在任何地方发布,而且大部分信息都受到严格的保密协议(NDA)保护。这些数据来自匿名消息来源,他在2020年早些时候入侵了英特尔。
巴航工业公司数据遭黑客攻击
2020年11月30日,巴航工业公司表示,该公司已成为黑客的攻击目标,这些黑客获得了该公司数据的披露。该漏洞在11月25日被发现。遏制攻击的行动导致其某些系统被隔离,但这次袭击对其活动没有造成重大影响。
研华服务器被黑客攻击
工业电脑厂商研华遭到黑客病毒攻击,研华回应称,公司部分服务器被黑客攻击,但已逐步复原中,各区域仍正常接单、生产与出货。在发生黑客攻击事件后,研华立刻启动了信息安全防护机制,并与专家防毒顾问商讨并提出了相对应解决方案,现在公司重要的运营系统皆正常运作。
研华表示,目前看来病毒事件估对公司11月及第四季营收并无影响。
上一篇:Commvault® Disaster Recovery再度升级,大幅简化企业工作负载
下一篇:银行云战略:六大关键要素构筑未来安全业务
推荐阅读最新更新时间:2024-10-24 22:37
- 不止射频:Qorvo® 解锁下一代移动设备的无限未来
- 物联网助力电动车充电设施走向未来
- Nordic Semiconductor推出nRF54L15、nRF54L10 和 nRF54L05 下一代无线 SoC
- 射频 FDA 如何使用射频采样 ADC 来增强测试系统
- 基于OPENCV的相机捕捉视频进行人脸检测--米尔NXP i.MX93开发板
- Nordic Semiconductor nRF54H20 超低功耗 SoC 荣获 2024 年世界电子成就奖 (WEAA)
- 英国测试装配神经系统的无人机:无需经常落地进行检查
- 超宽带的力量:重塑汽车、移动设备和工业物联网体验
- 意法半导体发布面向表计及资产跟踪应用的高适应易连接双无线IoT模块
- LTC2862AIDD-1 故障安全 0 应用的典型应用(空闲状态 = 逻辑 0)
- 基于AD9833的DDS单通道三信号发生器
- 555_BJT-1811571124
- 160W 通用型 LED 照明驱动器
- LTC3110IFE NiMH 电池备份/再充电应用的典型应用电路
- 具有典型半脉冲操作模式的 NCP5007 紧凑型背光 LED 升压驱动器的典型应用
- LM5175/5176-同步boost-buck
- LDK120C30R 3V低压降稳压器典型应用固定电路
- 具有 PWM 控制的 IS31FL3726 16 位彩色 LED 驱动器的典型应用
- LTM8053EY 0.97Vout 3.4 至 40Vin 降压转换器的典型应用电路,具有扩频功能