Wyobraźcie sobie sytuację, w której największy na świecie producent elektroniki musi z dnia na dzień zamknąć systemy i wrócić do używania kartek oraz ołówków. Brzmi jak scenariusz taniego filmu katastroficznego z lat dziewięćdziesiątych?
Niestety, w połowie maja 2026 roku to nasza ponura rzeczywistość. Zuchwały atak ransomware na Foxconn stał się niezaprzeczalnym faktem, a w rękach zorganizowanych cyberprzestępców znalazły się gigabajty ściśle tajnych informacji należących do absolutnych liderów branży. Dla świata IT to prawdziwe trzęsienie ziemi, które obnaża słabości globalnego łańcucha dostaw.
Paraliż amerykańskich fabryk i technologiczny powrót do epoki papieru
Zaledwie kilka dni temu, 11 maja, bezlitosna grupa hakerska o nazwie Nitrogen przypuściła zmasowany atak na kluczowe, północnoamerykańskie zakłady produkcyjne Foxconna. Uderzenie dotknęło przede wszystkim nowoczesne obiekty zlokalizowane w Mount Pleasant w stanie Wisconsin oraz w teksańskim Houston. Skutki tego incydentu były natychmiastowe.
Część pracowników musiała w trybie awaryjnym opuścić zakłady pracy, podczas gdy inni zostali zmuszeni do prowadzenia żmudnej dokumentacji wyłącznie na papierze, czekając na bezpieczne przywrócenie dostępu do firmowej sieci. Rzecznik korporacji potwierdził w oficjalnym oświadczeniu dla serwisu BleepingComputer, że natychmiast uruchomiono rygorystyczne procedury reagowania, a obecnie sprzętowa produkcja powoli wraca do bezpiecznej normy operacyjnej.
Tajemnice największych graczy z Doliny Krzemowej na celowniku
Foxconn to niepodważalny hegemon w świecie technologii, zatrudniający ponad 900 tysięcy wykwalifikowanych osób w dwudziestu czterech krajach, z astronomicznymi przychodami rzędu 260 miliardów dolarów (grubo ponad bilion złotych) zanotowanymi w 2025 roku. Nic dziwnego, że jego wewnętrzne serwery stanowią prawdziwą żyłę złota dla internetowych włamywaczy.
Grupa hakerska Nitrogen otwarcie twierdzi, że wykradła aż 8 terabajtów wrażliwych danych, na które składa się ponad 11 milionów unikalnych plików. Wśród tych potężnych zasobów mają znajdować się wysoce poufne instrukcje, wewnętrzna dokumentacja projektowa oraz szczegółowe schematy obwodów drukowanych dla takich potęg jak Apple, Nvidia, Intel, Google, Dell czy AMD.
Cyberprzestępcy bezczelnie udostępnili już pierwsze paczki plików w mrocznych zakamarkach dark webu, starając się maksymalnie zwiększyć presję na zarząd. Chociaż fabryka w Wisconsin składa głównie serwery i telewizory, wyciek jakichkolwiek specyfikacji może mocno uderzyć w rynkową stabilność wspomnianych marek.
Techniczny błąd hakerów, czyli dlaczego zapłacenie okupu nie ma sensu
Złośliwe oprogramowanie Nitrogen funkcjonuje w bezwzględnym modelu podwójnego wymuszenia, bazującym na starym kodzie Conti 2. Przestępcy najpierw szyfrują cenne pliki ofiary, a następnie grożą ich publicznym ujawnieniem w przypadku braku gigantycznego przelewu. Co jednak niezwykle ciekawe, uznani analitycy bezpieczeństwa z firmy Coveware odkryli w lutym bieżącego roku fatalną lukę w oprogramowaniu szyfrującym tej grupy.
Usterka kodu Nitrogen sprawia, że systemy są szyfrowane przy użyciu całkowicie błędnego klucza publicznego, co czyni ich późniejsze odzyskanie fizycznie niemożliwym, nawet po grzecznym opłaceniu pełnego haraczu. W praktyce oznacza to, że Foxconn stoi w obliczu permanentnej utraty zaszyfrowanych informacji, a negocjacje finansowe mijają się z jakimkolwiek celem.
Historia dziurawego bezpieczeństwa ewidentnie lubi się powtarzać
Dla wnikliwych analityków rynku to niestety nie jest pierwszy sygnał ostrzegawczy. Azjatycki gigant dość regularnie pada ofiarą wrogich przejęć infrastruktury o gigantycznej skali. Wystarczy wspomnieć grudzień 2020 roku, kiedy to meksykańskie zakłady w Ciudad Juárez sparaliżował wirus DoppelPaymer. Wtedy złośliwy kod wymazał od 20 do 30 terabajtów niezbędnych kopii zapasowych, a napastnicy zażądali okupu w Bitcoinach o ówczesnej równowartości 34 milionów dolarów (około 135 milionów złotych).
Kolejne głośne incydenty w spółce zależnej Foxsemicon, zorganizowane przez grupę LockBit w latach 2022 i 2024, dobitnie potwierdzają pewną smutną regułę. Wielozakładowe korporacje o rozproszonej architekturze stanowią wyjątkowo podatny cel dla zorganizowanych gangów ransomware. Skuteczne zabezpieczenie tak kolosalnego środowiska IT wciąż pozostaje misją z gatunku tych pozornie niemożliwych.

