富士康海外工廠遭黑客勒索2億元贖金:1200臺(tái)服務(wù)器被加密,100GB數(shù)據(jù)遭竊
大數(shù)據(jù)文摘作品
作者:Mickey
疫情中,遠(yuǎn)程工作成為常態(tài),這就讓數(shù)據(jù)安全變得更為重要。與數(shù)據(jù)泄露相關(guān)的勒索軟件攻擊在今年是愈演愈烈,感恩節(jié)期間,富士康在墨西哥的一家工廠就中招了。
上周,電子巨頭富士康在在墨西哥的一家工廠就遭遇了軟件攻擊勒索,攻擊者秘密獲取了未加密的富士康文件,之后對(duì)相關(guān)設(shè)備進(jìn)行了加密。
黑客之后發(fā)出了勒索文件,索要1804.0955 BTC贖金,按當(dāng)日的比特幣價(jià)格計(jì)算,約為34,686,000美元(約合2億元人民幣)。
富士康勒索文件記錄
這家工廠是富士康向南美洲和北美洲的所有地區(qū)組裝和運(yùn)輸電子設(shè)備的根據(jù)地,是北美最主要的iPhone組裝商,也是蘋(píng)果等公司的零部件供應(yīng)商。
12月7日,DoppelPaymer在其勒索軟件數(shù)據(jù)泄漏站點(diǎn)上發(fā)布了屬于富士康NA的文件。泄漏的數(shù)據(jù)包括常規(guī)業(yè)務(wù)文檔和報(bào)告,但不包含任何財(cái)務(wù)信息或員工的個(gè)人詳細(xì)信息。
DoppelPaymer勒索軟件數(shù)據(jù)泄漏站點(diǎn)
之后,網(wǎng)絡(luò)安全行業(yè)的消息來(lái)源得到證實(shí),富士康于2020年11月29日前后在其位于墨西哥華雷斯城的富士康CTBG MX工廠遭受了攻擊。
該工廠于2005年開(kāi)業(yè),在官網(wǎng)上,富士康CTBG MX工廠介紹稱,“工廠占地682,000平方英尺,建于2005年,位于墨西哥奇瓦瓦州華雷斯城,與得克薩斯州埃爾帕索接壤。[..]富士康CTBG MX地理位置優(yōu)越,可為整個(gè)美洲地區(qū)提供支持。”
襲擊發(fā)生后,該設(shè)施的網(wǎng)站已關(guān)閉,目前訪問(wèn)者只能收到一個(gè)“錯(cuò)誤”標(biāo)示。
富士康CTBG MX設(shè)施網(wǎng)站
攻擊者索要贖金3400萬(wàn)美元
贖金記錄中包含一個(gè)指向DoppelPaymer Tor付款站點(diǎn)上富士康受害者頁(yè)面的鏈接,威脅參與者索要1804.0955 BTC贖金,按當(dāng)日的比特幣價(jià)格計(jì)算,約為34,686,000美元(約合2億人民幣)。
DoppelPaymer網(wǎng)站上關(guān)于富士康受到攻擊的頁(yè)面
之后,勒索方證實(shí),他們于11月29日襲擊了富士康在北美的工廠,但并未襲擊整個(gè)公司。
作為此攻擊的一部分,威脅人稱,已加密了約1,200臺(tái)服務(wù)器,竊取了100 GB的未加密文件,并刪除了20-30 TB的備份。
富士康在一份聲明中證實(shí)了此次攻擊,并表示他們正在緩慢地將其系統(tǒng)重新投入使用。
“我們可以確認(rèn),支持我們?cè)诿乐弈承I(yè)務(wù)的美國(guó)信息系統(tǒng)是11月29日網(wǎng)絡(luò)安全攻擊的重點(diǎn)。我們正在與技術(shù)專(zhuān)家和執(zhí)法機(jī)構(gòu)合作進(jìn)行調(diào)查,以確定全部非法行動(dòng)的影響并確定肇事者并將其繩之以法。”
富士康對(duì)安全媒體BleepingComputer表示:“受此事件影響的系統(tǒng)正在接受徹底檢查,并將逐步投入使用。”
“目前其內(nèi)部資安團(tuán)隊(duì)已完成軟件以及作業(yè)系統(tǒng)安全性更新,同時(shí)提高了資安防護(hù)層級(jí)。同時(shí),受影響的廠區(qū)的正在恢復(fù)網(wǎng)絡(luò),對(duì)集團(tuán)整體營(yíng)運(yùn)影響不大。”
過(guò)去,受DoppelPaymer攻擊的其他受害者包括 Compal, PEMEX(PetróleosMexicanos), 加利福尼亞的托倫斯市, 紐卡斯?fàn)柎髮W(xué), 喬治亞州的霍爾縣,Banijay Group SAS和 BretagneTélécom。
富士康是全球最大的電子制造公司,2019年的營(yíng)業(yè)收入達(dá)到1,720億美元,在全球擁有超過(guò)80萬(wàn)名員工。富士康的子公司包括Sharp Corporation,Innolux,F(xiàn)IH Mobile和Belkin。
黑客利用疫情誘使人們打開(kāi)惡意郵件,2020年數(shù)據(jù)泄漏相關(guān)軟件勒索案件頻發(fā)
這不是近期第一起與數(shù)據(jù)泄露相關(guān)的軟件勒索。
安全網(wǎng)站Emsisoft表示,2020年,勒索軟件組織的勒索范圍擴(kuò)大,包括向競(jìng)爭(zhēng)對(duì)手出售被盜的數(shù)據(jù);使用竊取的數(shù)據(jù)攻擊受害者的商業(yè)伙伴;并在清晰的網(wǎng)絡(luò)上公開(kāi)受害者的“臟秘密”,以供所有人查看。
一些攻擊者利用COVID-19誘使人們打開(kāi)惡意電子郵件和附件,不過(guò)疫情期間,也有黑客呼吁停止對(duì)醫(yī)療機(jī)構(gòu)的攻擊。
迄今為止,2020年11項(xiàng)最大的勒索軟件攻擊者已經(jīng)花費(fèi)了至少1.442億美元應(yīng)對(duì)黑客,其費(fèi)用從調(diào)查攻擊,重建網(wǎng)絡(luò)和恢復(fù)備份到支付黑客贖金以及采取預(yù)防措施以避免未來(lái)事件發(fā)生。據(jù)稱,受害者在其中七起案件中支付了贖金。
根據(jù)勒索軟件咨詢機(jī)構(gòu)EMSISOFT的報(bào)告,今年10大的勒索軟件受害者中,有五個(gè)是市政府,其余的則是垂直行業(yè),從法律,制造和金融服務(wù)到IT服務(wù),設(shè)施管理和高等教育。受影響的實(shí)體中有八個(gè)在美國(guó),兩個(gè)在英格蘭,一個(gè)在丹麥。
EMSISOFT勒索軟件提交數(shù)量最多的10個(gè)國(guó)家/地區(qū),其中包括停止提交的數(shù)量。
2020年第三季度按國(guó)家/地區(qū)提交的大多數(shù)勒索軟件:
- 印度:28.50%
- 印尼:16.30%
- 巴基斯坦:9.10%
- 美國(guó):8.10%
- 韓國(guó):8.10%
- 埃及:7.80%
- 巴西:7.70%
- 菲律賓:5.90%
- 孟加拉國(guó):4.50%
- 土耳其:3.80%
值得注意的是,除了財(cái)產(chǎn)上的損失,惡意軟件勒索今年還導(dǎo)致了一起人身傷害。
2020年9月,攻擊者用勒索軟件感染了杜塞爾多夫大學(xué)醫(yī)院的30臺(tái)服務(wù)器,這迫使德國(guó)醫(yī)院拒絕了急診患者。其中一名患者,一名處于生命危險(xiǎn)狀態(tài)的婦女,被送往20英里外的另一家醫(yī)院,由于延誤治療而不幸死亡。這是與勒索軟件攻擊直接相關(guān)的首例人類(lèi)死亡案例,但絕不可能是最后一個(gè)。
相關(guān)素材:
- https://blog.emsisoft.com/en/37050/ransomware-statistics-for-2020-q3-report/
- https://www.crn.com/news/security/foxconn-ransomware-attack-reportedly-damages-servers-backups?itc=refresh
- https://www.moneycontrol.com/news/technology/apple-supplier-foxconn-suffers-ransomware-attack-hackers-demand-34-million-in-bitcoin-6206791.html
【本文是51CTO專(zhuān)欄機(jī)構(gòu)大數(shù)據(jù)文摘的原創(chuàng)譯文,微信公眾號(hào)“大數(shù)據(jù)文摘( id: BigDataDigest)”】