https://www.informationsecurity.com.tw/seminar/2026_chtsecurity/

新聞

鴻海北美廠遭Nitrogen勒索軟體攻擊,凸顯製造業資安危機

2026 / 05 / 15
編輯部
鴻海北美廠遭Nitrogen勒索軟體攻擊,凸顯製造業資安危機
全球電子代工廠鴻海(Foxconn)旗下北美多座工廠近日遭網路攻擊。勒索軟體組織 Nitrogen 隨即宣稱犯案,並稱已竊取多達 8TB、逾 1,100 萬筆檔案,內容包含蘋果(Apple)、英特爾(Intel)、輝達(NVIDIA)、Google、超微(AMD)等大廠的機密技術文件。

攻擊事件始末

鴻海發言人向媒體證實遭到網路攻擊,並表示「資安團隊已立即啟動應變機制,並實施多項營運措施,以確保生產與交貨持續進行;受影響工廠目前正逐步恢復正常生產。」鴻海在北美設有多座工廠,據報導分布於威斯康辛州、俄亥俄州、德克薩斯州、維吉尼亞州、印第安納州,以及墨西哥多地。

威斯康辛州廠區員工向媒體透露,事發當天工廠 Wi-Fi 突然中斷,員工被迫返家。網路中斷後,所有電腦皆無法使用,員工只能以紙筆完成各項作業。

威脅情報公司 Hackmanac 執行長暨創辦人 Sofia Scozzari 指出,Nitrogen 上傳至外洩網站的樣本檔案據稱包含鴻海財務紀錄、工程示意圖、主機板與印刷電路板(PCB)設計圖、伺服器平台文件、電源分配指引、熱能與液體洩漏感測器設計,以及 I3C/I2C 拓撲規格與製造流程文件。她補充,外洩資料中亦出現摩根大通(JPMorgan Chase)、惠普企業(Hewlett Packard Enterprise)與騰訊(Tencent)等機構的機密技術文件。

目前尚無鴻海支付贖金的確認消息。Scozzari 表示,鴻海仍被列於 Nitrogen 的暗網外洩網站上,顯示雙方談判可能仍在進行,或鴻海已決定拒絕支付贖金。

Nitrogen 組織技術背景

Nitrogen 最早於 2023 年以惡意程式載入器形式現身,當時利用搜尋引擎最佳化(SEO)投毒技術,並透過假冒軟體下載頁面散布惡意安裝程式。其冒充的工具包含 Advanced IP Scanner、AnyDesk、WinSCP 及 Cisco AnyConnect 等常見軟體,藉此將 BlackCat/ALPHV 勒索軟體植入受害系統。

資安業者 Coveware 的研究人員發現,Nitrogen 後來利用已廢棄的 Conti 勒索軟體原始碼建構工具,自行開發出專屬的勒索軟體變種。不過研究人員也指出,「該 ESXi 惡意程式存在程式碼錯誤,導致以錯誤的公開金鑰加密所有檔案,進而造成無法復原的資料損毀。」

Arctic Wolf 實驗室威脅研究與情報副總裁 Ismael Valenzuela 指出,這次針對鴻海的攻擊行動,與 Nitrogen 過往主要鎖定中小型工業與供應鏈企業的模式不同。他補充,Nitrogen 受害者的分布也顯示其攻擊策略相當明確,鎖定共用供應商與通用存取節點,例如受管服務供應商(MSP)、遠端存取工具,或連結多家企業的廣泛使用軟體平台。

製造業成駭客重點產業

這起事件並非個案。資安研究機構 Comparitech 統計指出,今年製造業已累計發生多達 600 起勒索軟體攻擊,其中 55 家受害企業已公開確認事件;在可取得數據的案例中,贖金支付中位數約為 40 萬美元(約新台幣 1,300 萬元)。

Comparitech 資料研究主任 Rebecca Moody 分析,製造商之所以成為高價值目標,原因在於其在供應鏈中的關鍵地位,以及所掌握的大量敏感資料。她指出,攻擊鴻海這類大型代工廠可創造「雙重勒索」空間:一方面以解密系統索取贖金,另一方面再以刪除客戶機密資料為要脅追加勒索

Arctic Wolf 發布的《2026 年威脅報告》(2026 Threat Report)也顯示,製造業是勒索軟體攻擊最嚴重的產業,受害者數量比排名第二的產業高出近七成。Moody 觀察到,部分駭客組織正逐步將重心自醫療產業轉向製造業,因為製造商對停機的容忍度極低,在供應鏈壓力下更可能屈服並支付贖金。

此外,鴻海本身也長期遭受勒索攻擊。2024 年,LockBit 勒索軟體組織攻擊鴻海旗下子公司鴻揚半導體(Foxsemicon);2022 年,同樣由 LockBit 攻擊鴻海墨西哥工廠;2020 年,則由 DoppelPaymer 攻擊位於墨西哥華雷斯城(Ciudad Juárez)的 CTBG MX 廠區,當時駭客要求高達 3,400 萬美元贖金,並聲稱加密多達 1,400 台伺服器、銷毀 20 至 30TB 備份資料。

製造業資安防護建議

面對日益精密的攻擊手法,資安專家建議製造業者優先強化以下防護措施:
  • 降低 SEO 投毒風險:管控員工軟體下載來源,僅允許透過官方或授權管道安裝工具程式
  • 強化端點偵測與回應(EDR)部署:在工控與辦公環境的端點全面導入端點偵測與回應解決方案
  • 落實網路分段:隔離生產網路與辦公室網路,降低橫向移動風險
  • 定期離線備份:確保備份資料與生產網路實體隔離,避免備份遭加密或銷毀
  • 供應鏈資安稽核:定期評估第三方供應商與受管服務供應商(MSP)的資安管控措施
  • 員工社交工程意識培訓:提升對假冒軟體與釣魚攻擊的辨識能力

本文轉載自 DarkReading、TheRecord、BleepingComputer。