CIBERSEGURIDAD

Foxconn confirma el ciberataque reivindicado por el grupo de ransomware Nitrogen



Dirección copiada

El equipo de ciberseguridad activó de inmediato el mecanismo de respuesta e implementó diversas medidas operativas para garantizar la continuidad de la producción y la entrega.

Publicado el 15 may 2026



Shanghai,,China-,November,12,,2024:,The,Office,Building,Of,Foxconn
Crédito: Archivo ShutterStock

Foxconn, el mayor fabricante de productos electrónicos del mundo, confirmó que algunas de sus plantas en Norteamérica están retomando sus operaciones normales luego de un ciberataque.

El gigante de la electrónica cuenta con más de 900,000 empleados en más de 240 centros de producción en 24 países y registró ingresos superiores a los $260,000 millones en 2025.

La compañía ocupa el puesto 28 en la lista Fortune Global 500 y fabrica una amplia gama de productos electrónicos para importantes empresas tecnológicas a nivel mundial, como Apple, Nvidia, Intel y Google.

Un vocero de Foxconn confirmó el incidente cuando BleepingComputer solicitó a la compañía que validara las afirmaciones hechas por el grupo de ransomware Nitrogen, a principios de esta semana, sobre el presunto robo de 8 TB de datos y más de 11 millones de documentos.

“Algunas de las fábricas de Foxconn en Norteamérica sufrieron un ciberataque”, declaró el vocero de la compañía a BleepingComputer mediante un comunicado enviado por correo electrónico.

El equipo de ciberseguridad activó de inmediato el mecanismo de respuesta e implementó diversas medidas operativas para garantizar la continuidad de la producción y la entrega. Las fábricas afectadas están reanudando la producción normal.

Nitrogen también afirma en su sitio web de filtraciones en la dark web que los archivos robados de Foxconn contienen instrucciones, diseños y planos confidenciales de Apple, Intel, Google, Nvidia, AMD y otros clientes de Foxconn.

Los responsables del ransomware Nitrogen aparecieron por primera vez en 2023 con un cargador de malware del mismo nombre que ejecutaba las cargas útiles (payloads) del ransomware BlackCat/ALPHV.

Posteriormente, el grupo de ciberdelincuentes desarrolló su propia variante de ransomware utilizando código filtrado del generador Conti 2. Sin embargo, según los investigadores de seguridad de Coveware, un error de codificación en el malware para ESXi provoca el cifrado de todos los archivos con la clave pública incorrecta, corrompiéndolos de forma irreversible.

Si bien el ransomware Nitrogen no es el más activo, ha sumado gradualmente decenas de víctimas a su sitio web de filtraciones desde 2024.

Esta no es la primera vez que Foxconn sufre un ataque de ransomware. El grupo LockBit afirmó haber atacado a Foxsemicon, filial de Foxconn, en enero de 2024, y a una planta de producción de Foxconn en Tijuana, México, a finales de mayo de 2022.

En diciembre de 2020, el ransomware DoppelPaymer también afirmó haber atacado las instalaciones de CTBG MX de Foxconn en Ciudad Juárez y exigió un rescate de $34 mdd tras supuestamente robar 100 GB de datos, cifrar hasta 1400 servidores y destruir entre 20 y 30 TB de datos de respaldo.

Artículos relacionados