Der Angriff auf Foxconn markiert ein weiteres Kapitel in der Serie von Ransomware-Attacken gegen große Industriekonzerne. Das Unternehmen, das mit Positionen in 24 Ländern und über 240 Campusstandorten agiert, bestätigte gegenüber BleepingComputer, dass “einige Fabriken in Nordamerika” von dem Cyberangriff betroffen waren. Das Cybersecurity-Team des Konzerns aktivierte sofort Notfallmaßnahmen und arbeitet nun an der Wiederaufnahme des normalen Produktionsbetriebs.
Die Nitrogen-Ransomware-Gruppe, die 2023 erstmals mit einem Malware-Loader in Erscheinung trat, hat sich seitdem zu einer eigenständigen Bedrohung entwickelt. Ursprünglich setzte die Gruppe BlackCat/ALPHV-Ransomware ein, entwickelte später jedoch einen eigenen Ransomware-Stamm basierend auf dem geleakten Conti-2-Builder-Code. Allerdings haben Sicherheitsforscher von Coveware einen kritischen Fehler in der ESXi-Variante identifiziert: Ein Programmierfehler führt dazu, dass Dateien mit dem falschen öffentlichen Schlüssel verschlüsselt werden und unwiederbringlich beschädigt werden.
Obwohl Nitrogen nicht die aktivste Ransomware-Operation ist, hat die Gruppe seit 2024 kontinuierlich neue Opfer zu ihrer Dark-Web-Leak-Website hinzugefügt. Die gestohlenen Foxconn-Dateien sollen “vertrauliche Anweisungen, Projekte und Zeichnungen” enthalten, die für mehrere Tech-Giganten von strategischer Bedeutung sind.
Dies ist nicht der erste Ransomware-Vorfall bei Foxconn. Im Januar 2024 griff die LockBit-Ransomware-Gang die Foxconn-Tochter Foxsemicon an, und im Mai 2022 war ein Produktionswerk in Tijuana, Mexiko, betroffen. Besonders einschneidend war ein Angriff der DoppelPaymer-Gruppe im Dezember 2020, bei dem die CTBG-MX-Anlage in Ciudad Juárez angegriffen wurde. Die Kriminellen forderten 34 Millionen Dollar Lösegeld nach dem Diebstahl von 100 GB Daten und der Verschlüsselung von bis zu 1.400 Servern.
Für deutsche Unternehmen und Zulieferer in der Elektronik- und Technologiebranche unterstreicht dieser Fall die Notwendigkeit robuster Cybersecurity-Strategien. Das BSI empfiehlt regelmäßige Sicherheitsaudits, Mitarbeiterschulungen und ein funktionierendes Backup-System zur Minimierung von Ransomware-Schäden.
