黑客攻击富士:21天内交出2.3亿 不然文件全完
富士康又被黑客盯上了。
近日,據(jù)外媒報(bào)道,富士康母公司鴻海集團(tuán)的墨西哥工廠被勒索軟件“DoppelPaymer”攻擊。黑客竊取了部分未加密的文件,然后加密了這些文件。
黑客聲稱,除了解密鑰匙之外,沒有其他方式可以阻止這種攻擊,否則文件都將被損壞!
不過,富士康在今日回應(yīng)稱:
就在感恩節(jié)周末,富士康收到了一封來自黑客的勒索信。
這封信中表示:
貴公司的網(wǎng)絡(luò)已被黑客攻擊和加密。
共享此鏈接或電子郵件將導(dǎo)致不可逆地刪除解密密鑰。
您的所有文件、備份和陰影副本都已加密,目前不可用。
任何在沒有解密工具的情況下恢復(fù)文件的嘗試都會(huì)導(dǎo)致數(shù)據(jù)破壞。
最后,黑客還警告富士康:
不要重置/shutdow文件將被損壞;
不要重命名/移動(dòng)/刪除加密和自述文件;
不要使用任何旨在恢復(fù)加密文件的恢復(fù)軟件。
同時(shí),黑客還提出了交易條件,在勒索信中黑客提到,他們要求獲得1804.0955比特幣贖金,按今天的比特幣價(jià)格計(jì)算,約合34,68.6萬美元(2.3億人民幣)。
并且,黑客還表示,已加密了約1200臺服務(wù)器,竊取了100GB的未加密文件,并刪除了20TB至30TB的備份內(nèi)容。
“我們加密的是NA部分,而不是整個(gè)富士康,它大約有1200-1400臺服務(wù)器,而不是工作站。他們也有大約75TB的misc備份,我們摧毀了大約20-30TB。”
據(jù)外媒BleepingComputer報(bào)道,受到攻擊的是位于墨西哥華雷斯城的富士康CTBGMX生產(chǎn)設(shè)施。
該生產(chǎn)設(shè)施于2005年開業(yè),被富士康用來將電子設(shè)備組裝和運(yùn)輸?shù)侥厦篮捅泵赖乃械貐^(qū)。
根據(jù)黑客公布的泄露數(shù)據(jù),泄漏的數(shù)據(jù)包括一般的業(yè)務(wù)文件和報(bào)告,但不包含任何財(cái)務(wù)信息或員工的個(gè)人詳細(xì)信息。
公開資料顯示,DoppelPaymer是BitPaymer勒索軟件的一類新變種。同時(shí),DoppelPaymer至少有8種變體,它們逐漸擴(kuò)展各自的特征集。
根據(jù)安全研究人員的說法,此類惡意軟件首先會(huì)竊取數(shù)據(jù),然后向受害者發(fā)送贖金勒索消息,而不是像傳統(tǒng)勒索軟件一樣就地加密鎖死數(shù)據(jù)。
DoppelPaymer勒索軟件最早于2019年6月被發(fā)現(xiàn),主要通過RDP暴力破解和垃圾郵件進(jìn)行傳播,郵件附件中帶有一個(gè)自解壓文件,運(yùn)行后釋放勒索軟件程序并執(zhí)行。
自解壓文件運(yùn)行后在%Users%目錄下創(chuàng)建gratemin文件夾,釋放名為p1q135no.exe的勒索軟件程序并執(zhí)行,加密文件后,在原文件名后追加名為“.locked”的后綴,并在每個(gè)被加密文件的目錄中創(chuàng)建名為原文件名后追加“.readme2unlock.txt”格式的勒索信,勒索信中包含勒索說明、TOR下載地址、支付地址、DATA數(shù)據(jù)信息和郵箱聯(lián)系方式等。
DoppelPaymer勒索軟件變種使用“RSA+AES”算法加密文件,利用多線程快速加密文件,使用命令A(yù)RP–A以解析受害系統(tǒng)的地址解析協(xié)議(ARP)表,具體操作為刪除卷影副本、禁用修復(fù)、刪除本地計(jì)算機(jī)的備份目錄等。
目前被加密的文件在未得到密鑰前暫時(shí)無法解密。
看來,富士康這一次是免不了支付3400萬美元來堵上這個(gè)安全風(fēng)險(xiǎn)了。
但事實(shí)上,這已經(jīng)不是富士康第一次被黑客入侵了。
2012年2月,一個(gè)自稱"SwaggSec"的黑客組織在Twitter上宣稱,他們利用漏洞攻破全球最大電子配件制造商富士康的內(nèi)部網(wǎng)絡(luò),獲取了包括微軟、蘋果在內(nèi)的大量富士康客戶的郵箱和密碼信息,他們還發(fā)表公開信稱此舉乃是對富士康不人道用工環(huán)境的懲罰。
SwaggSec聲稱,他們抓住了一個(gè)富士康員工IE瀏覽器上未修復(fù)的漏洞,輕易繞過防火墻并以管理員身份入侵內(nèi)網(wǎng),他們在文檔中公布了大量富士康內(nèi)部資料,包括可以登錄多個(gè)內(nèi)網(wǎng)服務(wù)器的用戶名密碼以及部分財(cái)務(wù)信息,這些服務(wù)器目前已經(jīng)被緊急關(guān)停。
2015年,俄羅斯信息安全公司卡巴斯基實(shí)驗(yàn)室研究員透露,代工企業(yè)富士康的電腦系統(tǒng)已被一伙以色列黑客入侵。
卡巴斯基方面稱:該組織已經(jīng)將一款惡意軟件植入富士康工程研發(fā)的系統(tǒng)中,有證據(jù)顯示:該黑客是通過內(nèi)部的權(quán)限通行證進(jìn)入的,具體是通過防御薄弱環(huán)節(jié)進(jìn)入的;還是已經(jīng)盜取了通行證?都是無關(guān)緊要的,主要的是入侵都是有目的的。
2016年,富士康前員工通過內(nèi)部安裝無線路由器的方式入侵蘋果公司系統(tǒng),利用無線網(wǎng)橋,將無線信號橋接到廠外,橋接信號直接連入企業(yè)內(nèi)網(wǎng),大量刷新各類信息,大量復(fù)制、修改大量代碼,從中實(shí)現(xiàn)“刷機(jī)”9000余部,違法所得共計(jì)300余萬元。
看來,富士康還要繼續(xù)加強(qiáng)安全系統(tǒng)的防護(hù)。
至于如何提升對勒索病毒的防范能力,我們也詢問了網(wǎng)絡(luò)安全專家,他們認(rèn)為要從以下六點(diǎn)做起:
1、及時(shí)修復(fù)系統(tǒng)漏洞,做好日常安全運(yùn)維。
2、采用高強(qiáng)度密碼,杜絕弱口令,增加勒索病毒入侵難度。
3、定期備份重要資料,建議使用單獨(dú)的文件服務(wù)器對備份文件進(jìn)行隔離存儲。
4、加強(qiáng)安全配置提高安全基線。
5、提高員工安全意識,不要點(diǎn)擊來源不明的郵件,不要從不明網(wǎng)站下載軟件。
6、選擇技術(shù)能力強(qiáng)的殺毒軟件,以便在勒索病毒攻擊愈演愈烈的情況下免受傷害。
總結(jié)
以上是生活随笔為你收集整理的黑客攻击富士:21天内交出2.3亿 不然文件全完的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 前苹果设计师:苹果AirPods Max
- 下一篇: 微信支付忘记密码怎么办