黑客攻擊富士:21天內交出2.3億 不然文件全完

富士康又被黑客盯上了。

近日,據外媒報道,富士康母公司鴻海集團的墨西哥工廠被勒索軟件「DoppelPaymer」攻擊。黑客竊取了部分未加密的文件,然後加密了這些文件。

黑客聲稱,除了解密鑰匙之外,沒有其他方式可以阻止這種攻擊,否則文件都將被損壞!

不過,富士康在今日回應稱:

其美洲工廠近日確實遭受網絡勒索病毒攻擊,目前其內部資安團隊已完成軟件以及作業系統安全性更新,同時提高了資安防護層級。本次攻擊,受影響廠區的網絡正逐步恢復正常中,對集團整體營運影響不大。

不交贖金,休想得到解密鑰匙

就在感恩節周末,富士康收到了一封來自黑客的勒索信。

這封信中表示:

黑客攻擊富士:21天內交出2.3億 不然文件全全完

貴公司的網絡已被黑客攻擊和加密。

此頁面和您的解密密鑰將在您的系統被感染後21天內過期。

共享此鏈接或電子郵件將導致不可逆地刪除解密密鑰。

您的所有文件、備份和陰影副本都已加密,目前不可用。

任何在沒有解密工具的情況下恢復文件的嘗試都會導致數據破壞。

最後,黑客還警告富士康:

不要重置/shutdow文件將被損壞;

不要重命名/移動/刪除加密和自述文件;

不要使用任何旨在恢復加密文件的恢復軟件。

同時,黑客還提出了交易條件,在勒索信中黑客提到,他們要求獲得1804.0955比特幣贖金,按今天的比特幣價格計算,約合34,68.6萬美元(2.3億人民幣)。

黑客攻擊富士:21天內交出2.3億 不然文件全全完

並且,黑客還表示,已加密了約1200台服務器,竊取了100GB的未加密文件,並刪除了20TB至30TB的備份內容。

黑客攻擊富士:21天內交出2.3億 不然文件全全完

「我們加密的是NA部分,而不是整個富士康,它大約有1200-1400台服務器,而不是工作站。他們也有大約75TB的misc備份,我們摧毀了大約20-30TB。」

黑客攻擊了什麼?

據外媒BleepingComputer報道,受到攻擊的是位於墨西哥華雷斯城的富士康CTBGMX生產設施。

黑客攻擊富士:21天內交出2.3億 不然文件全全完

該生產設施於2005年開業,被富士康用來將電子設備組裝和運輸到南美和北美的所有地區。

自攻擊以來,該生產設施的官網已癱瘓,目前向訪客顯示出錯信息。

黑客攻擊富士:21天內交出2.3億 不然文件全全完

根據黑客公布的泄露數據,泄漏的數據包括一般的業務文件和報告,但不包含任何財務信息或員工的個人詳細信息。

DoppelPaymer殺傷力如何?

公開資料顯示,DoppelPaymer是BitPaymer勒索軟件的一類新變種。同時,DoppelPaymer 至少有8種變體,它們逐漸擴展各自的特徵集。

根據安全研究人員的說法,此類惡意軟件首先會竊取數據,然後向受害者發送贖金勒索消息,而不是像傳統勒索軟件一樣就地加密鎖死數據。

2019年中期以來一直活躍,今年3月美國精密零件製造商Visser遭此勒索軟件攻擊,意外泄漏特斯拉、波音、SpaceX等公司有關的敏感文件。

DoppelPaymer勒索軟件最早於2019年6月被發現,主要通過RDP暴力破解和垃圾郵件進行傳播,郵件附件中帶有一個自解壓文件,運行後釋放勒索軟件程序並執行。

自解壓文件運行後在%Users%目錄下創建gratemin文件夾,釋放名為p1q135no.exe的勒索軟件程序並執行,加密文件後,在原文件名後追加名為「.locked」的後綴,並在每個被加密文件的目錄中創建名為原文件名後追加「.readme2unlock.txt」格式的勒索信,勒索信中包含勒索說明、TOR下載地址、支付地址、DATA數據信息和郵箱聯繫方式等。

DoppelPaymer勒索軟件變種使用「RSA+AES」算法加密文件,利用多線程快速加密文件,使用命令ARP–A以解析受害系統的地址解析協議(ARP)表,具體操作為刪除卷影副本、禁用修復、刪除本地計算機的備份目錄等。

目前被加密的文件在未得到密鑰前暫時無法解密。

看來,富士康這一次是免不了支付3400萬美元來堵上這個安全風險了。

不是第一次

但事實上,這已經不是富士康第一次被黑客入侵了。

2012年2月,一個自稱”SwaggSec”的黑客組織在Twitter上宣稱,他們利用漏洞攻破全球最大電子配件製造商富士康的內部網絡,獲取了包括微軟、蘋果在內的大量富士康客戶的郵箱和密碼信息,他們還發表公開信稱此舉乃是對富士康不人道用工環境的懲罰。

黑客攻擊富士:21天內交出2.3億 不然文件全全完

SwaggSec聲稱,他們抓住了一個富士康員工IE瀏覽器上未修復的漏洞,輕易繞過防火牆並以管理員身份入侵內網,他們在文檔中公布了大量富士康內部資料,包括可以登錄多個內網服務器的用戶名密碼以及部分財務信息,這些服務器目前已經被緊急關停。

2015年,俄羅斯信息安全公司卡巴斯基實驗室研究員透露,代工企業富士康的電腦系統已被一夥以色列黑客入侵。

黑客攻擊富士:21天內交出2.3億 不然文件全全完

卡巴斯基方面稱:該組織已經將一款惡意軟件植入富士康工程研發的系統中,有證據顯示:該黑客是通過內部的權限通行證進入的,具體是通過防禦薄弱環節進入的;還是已經盜取了通行證?都是無關緊要的,主要的是入侵都是有目的的。

2016年,富士康前員工通過內部安裝無線路由器的方式入侵蘋果公司系統,利用無線網橋,將無線信號橋接到廠外,橋接信號直接連入企業內網,大量刷新各類信息,大量複製、修改大量代碼,從中實現「刷機」9000餘部,違法所得共計300餘萬元。

黑客攻擊富士:21天內交出2.3億 不然文件全全完

看來,富士康還要繼續加強安全系統的防護。

至於如何提升對勒索病毒的防範能力,我們也詢問了網絡安全專家,他們認為要從以下六點做起:

1、及時修復系統漏洞,做好日常安全運維。

2、採用高強度密碼,杜絕弱口令,增加勒索病毒入侵難度。

3、定期備份重要資料,建議使用單獨的文件服務器對備份文件進行隔離存儲。

4、加強安全配置提高安全基線。

5、提高員工安全意識,不要點擊來源不明的郵件,不要從不明網站下載軟件。

6、選擇技術能力強的殺毒軟件,以便在勒索病毒攻擊愈演愈烈的情況下免受傷害。