Securitate cibernetică13 mai 2026
Foxconn confirmă un atac ransomware la fabrica din Wisconsin - grupul Nitrogen susține că a furat 8TB de date, iar riscul pentru Apple pare limitat
Atacul ransomware asupra Foxconn riscă să expună proiecte și infrastructură ale altor giganți tech, chiar dacă Apple pare neafectată , potrivit AppleInsider . Gruparea Nitrogen susține că a furat peste 8 TB de date (peste 11 milioane de fișiere), iar eșantionul analizat indică documente sensibile legate de proiecte AMD, Google și Intel. Ce s-a întâmplat și ce date ar fi fost luate Foxconn a confirmat că unitatea sa din Mount Pleasant, Wisconsin , a fost afectată de un atac în mai 2026. Nitrogen afirmă că a extras un volum mare de date, incluzând „instrucțiuni confidențiale, proiecte și desene” asociate mai multor companii și inițiative. AppleInsider precizează că nu a publicat linkuri către fișierele presupus furate, dar a analizat setul de mostre pus la dispoziție de atacatori pentru a estima amploarea incidentului. Din eșantion ar reieși, între altele: documente financiare legate de unitatea Foxconn din Houston, Texas; documentație tehnică despre senzori de temperatură, circuite integrate, layout-uri de plăci și alte elemente de inginerie; documente de tip „topologie de rețea” (hărți ale infrastructurii) pentru proiecte AMD, Intel și Google, inclusiv fișiere despre procesoare de server, socket-uri și componente conexe. Publicația notează că setul de mostre pare să fie dominat de materiale ale echipei de inginerie electrică a Foxconn. De ce contează economic și operațional: riscul se mută spre infrastructură și clienți non-Apple Deși titlul incidentului gravitează în jurul lanțului de aprovizionare Apple, miza imediată pare să fie expunerea de informații care pot afecta operațional alte proiecte și clienți ai Foxconn. Analistul Mark Henderson susține că „specificațiile de topologie pentru Google și Intel sunt adevărata problemă”, descriindu-le drept „hărți arhitecturale ale infrastructurii active”, care ar putea fi folosite pentru identificarea vulnerabilităților în centre de date. Separat, atacul ar fi avut și efecte directe în fabrică. Conform publicației locale TMJ4, unitatea din Mount Pleasant a avut o întrerupere de rețea la începutul lunii mai 2026, iar producția ar fi fost întreruptă aproximativ o săptămână, după care a fost reluată. The Cybersec Guru relatează că problemele ar fi început pe 1 mai, cu oprirea Wi‑Fi la 7:00 (ora de Est) și perturbări ale infrastructurii principale până la 11:00 (ora de Est), iar activitatea ar fi rămas afectată până pe 12 mai 2026. „Ni s-a spus să ne oprim computerele și să nu ne mai logăm în niciun caz. Terminalele de pontaj erau moarte. Completam foi de pontaj pe hârtie doar ca să ne urmărim orele.” De ce Apple pare mai puțin expusă în acest caz AppleInsider arată că nu este clar dacă există fișiere legate direct de proiecte Apple existente sau viitoare. Un motiv invocat: unitatea Foxconn din Mount Pleasant produce în principal televizoare și servere de date, nu dispozitive Apple. Pe baza eșantionului analizat, publicația spune că nu pare ca Nitrogen să fi obținut scheme Apple, documentație a echipelor Foxconn implicate în dezvoltarea produselor Apple sau date de control al calității Apple. Totuși, articolul subliniază o limitare importantă: prezența unor documente legate de unitatea din Houston sugerează că atacatorii ar fi putut obține date și din alte locații, nu doar din Wisconsin, inclusiv prin e-mail sau servere de partajare de fișiere. Cine este Nitrogen și ce particularitate are atacul Nitrogen ar fi activă din 2023, cu posibile legături cu ecosistemul BlackHat/ALPHV, și folosește un model de „dublă extorcare” (criptează datele și amenință ulterior cu publicarea lor). În același timp, potrivit Coveware, instrumentul de criptare ESXi folosit de Nitrogen ar avea un defect critic: în timpul criptării, cheia publică a fișierelor se corupe, ceea ce ar face imposibilă decriptarea chiar și dacă se plătește răscumpărarea. Ce urmează Amploarea completă a incidentului rămâne neclară, în condițiile în care volumul revendicat este foarte mare, iar informațiile disponibile provin parțial din mostre publicate de atacatori. Pe datele analizate până acum, AppleInsider apreciază că este puțin probabil ca designurile produselor Apple să apară ca urmare a acestui atac, însă riscul de expunere pentru proiecte și infrastructuri ale altor companii rămâne o problemă majoră. [...]