富士康的美国工厂又出事了。这次不是产能问题,是黑客。
富士康主要合作伙伴、代工巨头鸿海精密近日确认,其位于美国威斯康星州芒特普莱森特(Mount Pleasant)的工厂遭遇严重网络攻击,大量内部数据被勒索软件团伙加密。不过目前迹象显示,富士康的相关机密资产尚未受到直接影响。
据攻击方"Nitrogen"勒索软件团伙声称,他们从鸿海精密网络中窃取了约8TB数据,涉及超过1100万个文件,其中包括来自英伟达、Google、微软、博通等公司的源代码、项目文档及设计图纸,并点名威胁要向富士康的多家大客户泄露。该组织已在暗网公开部分样本文件,以证明攻击真实性。
从已公开的样本来看,被盗内容包含鸿海精密美国威斯康星州设施相关的财务文件,以及鸿海自研的温度传感器、通信电路、电路板布局等技术文档。同时,还涉及AMD、英伟达、Google相关项目的网络架构文档,其中包含服务器名称、机架位置及其他数据中心关键组件,被认为可能暴露全球数据中心设施的安全弱点。
目前尚无法确认这些数据中是否包含与富士康产品直接相关的机密。不过,由于此次确认受影响的威斯康星工厂主要生产服务器及数据中心设备,而非富士康苹果设备,且样本中未出现苹果硬件设计图、苹果项目文档或苹果供应链数据,业内普遍认为苹果方面暂无直接风险。
公开信息显示,鸿海在中国、印度等地的工厂通常通过内部VPN保护生产网络,现场电脑接入独立内网,但不同工厂之间以及与富士康之间仍通过电子邮件方式进行沟通。鉴于本次样本已包含威斯康星工厂相关文件,不排除攻击者通过邮件或文件共享服务器进一步渗透至其他工厂及苹果项目数据的可能。
威斯康星当地媒体TMJ4报道称,该厂在2026年5月初遭遇网络中断,生产一度被迫暂停约一周,目前已恢复正常。网络安全社区网站The Cybersec Guru披露,该工厂网络在5月1日晚出现异常,当地时间7点WiFi首先中断,11点左右核心生产设备受到影响,部分产线一直持续到5月12日才完全恢复。核心员工表示,当时被要求立即关机并禁止连接网络,所有终端窗口被关闭,只能通过纸质表格记录工时。
网络安全分析师Mark Henderson指出,攻击中出现的Google与英伟达"架构规格"文件"尤其令人担忧",因为这些文件实质上是数据中心"活跃设备的线路图",可能帮助攻击者定位全球数据中心中的薄弱环节。
资料显示,实施此次攻击的Nitrogen勒索软件团伙自2023年起开始活跃,被认为与BlackHat/ALPHV勒索软件存在关联,并采用"加密数据+公开威胁"的双重勒索模式,即对受害者数据进行加密,同时以泄露敏感信息相要挟勒索赎金。但根据安全公司Coveware的报告,Nitrogen在针对ESXi环境的加密可靠性上存在关键缺陷,会在加密过程中破坏文件公钥,从而导致受害者即便支付赎金也难以顺利解密恢复数据。
尽管多方目前无法全面评估此次事件的具体损失及威胁范围,但从现有样本和工厂恢复情况来看,富士康产品设计资料被直接泄露的可能性较低。不过,鉴于攻击波及范围远超威斯康星工厂及数据中心项目,相关供应商未来可能面临严格的安全审查与合规压力。
热门跟贴