L'attaque du ransomware de Foxconn se traduit par le vol des données de Apple et de Nvidia

#news_maintext
Foxconn a confirmé que plusieurs de ses usines nord-américaines avaient été victimes d'une attaque par ransomware, le groupe Nitrogen ayant affirmé le 11 mai avoir dérobé 8 To de données comprenant plus de 11 millions de fichiers.
L'attaque a touché les usines de Mount Pleasant (Wisconsin) et de Houston (Texas), obligeant certains employés à se rabattre sur le papier et le crayon et renvoyant d'autres chez eux jusqu'à ce que l'accès au réseau soit rétabli.
"L'équipe de cybersécurité a immédiatement activé le mécanisme de réponse et mis en œuvre de multiples mesures opérationnelles pour assurer la continuité de la production et de la livraison", a déclaré un porte-parole de Foxconn à BleepingComputer. "Les usines concernées reprennent actuellement une production normale
Foxconn est le plus grand fabricant d'électronique à façon au monde, avec plus de 900 000 employés répartis sur 240 sites dans 24 pays et un chiffre d'affaires de plus de 260 milliards de dollars en 2025. La liste de ses clients se lit comme un who's who de l'industrie technologique : Apple nvidia, Intel, Google, Dell, AMD, Microsoft et Sony lui font confiance pour la production de matériel.
C'est précisément cette liste de clients que Nitrogen utilise comme moyen de pression. Le groupe affirme que les fichiers volés contiennent des instructions confidentielles, de la documentation interne sur les projets, des schémas de circuits imprimés et des dessins techniques liés aux projets de Apple, Nvidia, Intel, Google, Dell et AMD. Des exemples de fichiers ont été publiés sur le site de fuite de Nitrogen sur le dark web. Foxconn n'a pas confirmé si des données de clients ont été effectivement dérobées et a refusé de répondre à des questions spécifiques à ce sujet.
Qui est Nitrogen et pourquoi payer ne sert à rien
Nitrogen est actif depuis 2023 et fonctionne comme un groupe de double extorsion : il crypte les fichiers des victimes et menace simultanément de publier les données volées si une rançon n'est pas versée. On pense que le groupe s'appuie sur le code de Conti 2 , un logiciel de rançon qui a fait l'objet d'une fuite et est soupçonné d'avoir des liens avec l'écosystème ALPHV/BlackCat. Le paiement de la rançon pose toutefois un problème important.
En février 2026, les chercheurs de Coveware ont publié un avertissement indiquant qu'une erreur de programmation dans le chiffreur ESXi de Nitrogen fait qu'il chiffre tous les fichiers avec la mauvaise clé publique, ce qui rend la récupération des fichiers impossible même si la victime paie. Foxconn risque donc de perdre définitivement l'accès aux données chiffrées, quelle que soit la suite donnée à la demande de rançon.
Nitrogen s'est fait connaître en ciblant des entreprises des secteurs de la construction, des services financiers, de la fabrication et de la technologie. Foxconn est sa victime la plus connue à ce jour. L'usine de Mount Pleasant produit principalement des téléviseurs et des serveurs de données plutôt que des appareils grand public ( Apple ), ce qui peut limiter l'impact sur le développement de produits spécifiques ( Apple). Toutefois, la gamme de produits de l'usine de Houston n'a pas été détaillée publiquement.
Une cible récurrente
Il s'agit au moins de la troisième attaque majeure de ransomware contre les installations de Foxconn au cours des dernières années. En décembre 2020, le groupe DoppelPaymer a attaqué le site de Ciudad Juárez au Mexique, chiffrant jusqu'à 1 400 serveurs, détruisant 20 à 30 To de sauvegardes et réclamant 34 millions de dollars en bitcoins. En 2022 et 2024, LockBit a pris pour cible une filiale de Foxconn, Foxsemicon Integrated Technology.
Ce schéma reflète l'attrait persistant des grands fabricants sous contrat en tant que cibles de ransomware : ils détiennent des données sensibles pour des dizaines de clients importants, ils mènent des opérations complexes sur plusieurs sites qui créent de nombreux points d'entrée potentiels, et l'interruption des opérations a des conséquences directes en aval pour les entreprises qu'ils approvisionnent.
Notebookcheck a couvert l'utilisation croissante de l'IA dans le développement de ransomwares et de zero-day ce mois-ci, y compris la confirmation par Google du premier zero-day développé par l'IA Exploit zero-day développé par l'IA développé par l'IA et utilisé dans une campagne d'exploitation massive planifiée.
Source(s)
Top 10
» Le Top 10 des PC portables multimédia
» Le Top 10 des PC portables de jeu
» Le Top 10 des PC portables de jeu légers
» Le Top 10 des ordinateurs portables bureautiques
» Le Top 10 des PC portables bureautiques premium/professionnels
» Le Top 10 des Stations de travail mobiles
» Le Top 10 des Ultraportables
» Le Top 10 des Ultrabooks
» Le Top 10 des Convertibles
» Le Top 10 des Tablettes
» Le Top 10 des Tablettes Windows
» Le Top 10 des Smartphones
» Le Top 10 des PC Portables á moins de 300 euros
» Le Top 10 des PC Portables á moins de 500 euros
» Le Top 25 des meilleurs écrans d'ordinateurs







