富士康海外工厂遭黑客勒索2亿元赎金:1200台服务器被加密,100GB数据遭窃
大数据文摘作品
作者:Mickey
疫情中,远程工作成为常态,这就让数据安全变得更为重要。与数据泄露相关的勒索软件攻击在今年是愈演愈烈,感恩节期间,富士康在墨西哥的一家工厂就中招了。
上周,电子巨头富士康在在墨西哥的一家工厂就遭遇了软件攻击勒索,攻击者秘密获取了未加密的富士康文件,之后对相关设备进行了加密。
黑客之后发出了勒索文件,索要1804.0955 BTC赎金,按当日的比特币价格计算,约为34,686,000美元(约合2亿元人民币)。
富士康勒索文件记录
这家工厂是富士康向南美洲和北美洲的所有地区组装和运输电子设备的根据地,是北美最主要的iPhone组装商,也是苹果等公司的零部件供应商。
12月7日,DoppelPaymer在其勒索软件数据泄漏站点上发布了属于富士康NA的文件。泄漏的数据包括常规业务文档和报告,但不包含任何财务信息或员工的个人详细信息。
DoppelPaymer勒索软件数据泄漏站点
之后,网络安全行业的消息来源得到证实,富士康于2020年11月29日前后在其位于墨西哥华雷斯城的富士康CTBG MX工厂遭受了攻击。
该工厂于2005年开业,在官网上,富士康CTBG MX工厂介绍称,“工厂占地682,000平方英尺,建于2005年,位于墨西哥奇瓦瓦州华雷斯城,与得克萨斯州埃尔帕索接壤。[..]富士康CTBG MX地理位置优越,可为整个美洲地区提供支持。”
袭击发生后,该设施的网站已关闭,目前访问者只能收到一个“错误”标示。
富士康CTBG MX设施网站
攻击者索要赎金3400万美元
赎金记录中包含一个指向DoppelPaymer Tor付款站点上富士康受害者页面的链接,威胁参与者索要1804.0955 BTC赎金,按当日的比特币价格计算,约为34,686,000美元(约合2亿人民币)。
DoppelPaymer网站上关于富士康受到攻击的页面
之后,勒索方证实,他们于11月29日袭击了富士康在北美的工厂,但并未袭击整个公司。
作为此攻击的一部分,威胁人称,已加密了约1,200台服务器,窃取了100 GB的未加密文件,并删除了20-30 TB的备份。
富士康在一份声明中证实了此次攻击,并表示他们正在缓慢地将其系统重新投入使用。
“我们可以确认,支持我们在美洲某些业务的美国信息系统是11月29日网络安全攻击的重点。我们正在与技术专家和执法机构合作进行调查,以确定全部非法行动的影响并确定肇事者并将其绳之以法。”
富士康对安全媒体BleepingComputer表示:“受此事件影响的系统正在接受彻底检查,并将逐步投入使用。”
“目前其内部资安团队已完成软件以及作业系统安全性更新,同时提高了资安防护层级。同时,受影响的厂区的正在恢复网络,对集团整体营运影响不大。”
过去,受DoppelPaymer攻击的其他受害者包括 Compal, PEMEX(PetróleosMexicanos), 加利福尼亚的托伦斯市, 纽卡斯尔大学, 乔治亚州的霍尔县,Banijay Group SAS和 BretagneTélécom。
富士康是全球最大的电子制造公司,2019年的营业收入达到1,720亿美元,在全球拥有超过80万名员工。富士康的子公司包括Sharp Corporation,Innolux,FIH Mobile和Belkin。
黑客利用疫情诱使人们打开恶意邮件,2020年数据泄漏相关软件勒索案件频发
这不是近期第一起与数据泄露相关的软件勒索。
安全网站Emsisoft表示,2020年,勒索软件组织的勒索范围扩大,包括向竞争对手出售被盗的数据;使用窃取的数据攻击受害者的商业伙伴;并在清晰的网络上公开受害者的“脏秘密”,以供所有人查看。
一些攻击者利用COVID-19诱使人们打开恶意电子邮件和附件,不过疫情期间,也有黑客呼吁停止对医疗机构的攻击。
迄今为止,2020年11项最大的勒索软件攻击者已经花费了至少1.442亿美元应对黑客,其费用从调查攻击,重建网络和恢复备份到支付黑客赎金以及采取预防措施以避免未来事件发生。据称,受害者在其中七起案件中支付了赎金。
根据勒索软件咨询机构EMSISOFT的报告,今年10大的勒索软件受害者中,有五个是市政府,其余的则是垂直行业,从法律,制造和金融服务到IT服务,设施管理和高等教育。受影响的实体中有八个在美国,两个在英格兰,一个在丹麦。
EMSISOFT勒索软件提交数量最多的10个国家/地区,其中包括停止提交的数量。
2020年第三季度按国家/地区提交的大多数勒索软件:
- 印度:28.50%
- 印尼:16.30%
- 巴基斯坦:9.10%
- 美国:8.10%
- 韩国:8.10%
- 埃及:7.80%
- 巴西:7.70%
- 菲律宾:5.90%
- 孟加拉国:4.50%
- 土耳其:3.80%
值得注意的是,除了财产上的损失,恶意软件勒索今年还导致了一起人身伤害。
2020年9月,攻击者用勒索软件感染了杜塞尔多夫大学医院的30台服务器,这迫使德国医院拒绝了急诊患者。其中一名患者,一名处于生命危险状态的妇女,被送往20英里外的另一家医院,由于延误治疗而不幸死亡。这是与勒索软件攻击直接相关的首例人类死亡案例,但绝不可能是最后一个。
相关素材:
- https://blog.emsisoft.com/en/37050/ransomware-statistics-for-2020-q3-report/
- https://www.crn.com/news/security/foxconn-ransomware-attack-reportedly-damages-servers-backups?itc=refresh
- https://www.moneycontrol.com/news/technology/apple-supplier-foxconn-suffers-ransomware-attack-hackers-demand-34-million-in-bitcoin-6206791.html
【本文是51CTO专栏机构大数据文摘的原创译文,微信公众号“大数据文摘( id: BigDataDigest)”】

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
FireEye出资1.86亿美元收购Respond Software
FireEye 近日宣布以 1.86 亿美元的价格收购 Respond Software,后者主要研发自动执行安全事件调查的平台。 FireEye 执行副总裁兼首席运营官 Peter Bailey 表示,对 Respond Software 的收购为 FireEye 增强了 XDR 功能,客户可以更好地利用 FireEye 平台,更高效地发挥安全专业人员的专业知识。 XDR 旨在更准确地关联端点和网络流量之间的事件,从而更准确地识别网络安全威胁。Respond Software 也将集成到 FireEye 通过 Mandiant Solutions 提供的服务组合当中。Mandiant Solutions 是 FireEye 公司的分支机构,专注于威胁情报和安全状态评估。 Respond Analyst XDR 引擎利用了基于云的人工智能模型,该模型可实时从各种安全事件中提取数据。该引擎将成为 Mandiant Advantage 平台以及 Mandiant 托管安全服务的一部分。 自从得到了黑石集团 4 亿美元的战略投资后,FireEye 针对外部网络安全技术公司的接洽和并购不断。为...
- 下一篇
微软披露可劫持 Chrome、Edge 和 Firefox 的恶意软件
微软的 365 Defender 研究小组发出警告称,至少从 2020 年 5 月开始,一个持续的恶意软件活动就一直在积极地大规模分发一种进化的浏览器修改器恶意软件。在 8 月份的活动高峰期,其每天可在超过 3 万台设备上检测到该威胁。 不过微软方面认为,实际上受到感染的用户数量要多得多。研究人员表示,在 2020 年 5 月至 9 月期间,他们曾在全球范围内观察到例如"数十万 "的 Adrozek 检测。 该恶意软件名为 “Adrozek”,通过 drive-by 下载方式安装到设备上。旨在将广告注入搜索引擎结果页面,可影响微软 Edge、谷歌 Chrome、Yandex 和 Mozilla Firefox 等多个浏览器。 Adrozek 攻击链 如果没有被检测到和阻止,Adrozek 会添加浏览器扩展,修改每个目标浏览器的特定 DLL,并更改浏览器设置,在网页中插入额外的、未经授权的广告,通常是在搜索引擎的合法广告之上。预期效果是让用户在搜索某些关键词时,无意中点击这些恶意软件插入的广告,从而进入关联网页。攻击者通过联盟广告计划赚取利润,联盟广告计划按转到赞助的关联网页的流量支付费...
相关文章
文章评论
共有0条评论来说两句吧...