对汽车呼气分析仪公司的网络攻击导致司机滞留在美国各地
美国一家汽车呼气分析仪公司遭受网络攻击,导致美国各地的司机陷入困境,无法启动车辆。 该公司 Intoxalock 表示 在其网站上 3 月 14 日遭受网络攻击后,该公司“目前正在经历停机”。 Intoxalock 销售安装在车辆点火开关中的呼气分析仪设备,供需要提供阴性酒精呼气样本才能启动汽车的人使用。 Intoxalock 发言人 Rachael Larson 向 > 证实,该公司遭受了网络攻击。拉尔森表示,该公司已采取措施“暂时暂停我们的一些系统,作为预防措施”。 这些呼气分析仪设备需要每隔几个月左右校准一次,但网络攻击使 Intoxalock 无法执行这些校准。该公司表示,其设备需要校准的客户可能会遇到车辆启动延迟的情况。 司机 发帖 在 Reddit 上 说汽车如果错过校准就无法启动,从而有效地将驾驶员锁在车外。 根据 缅因州当地新闻报道,司机们遭遇停工,有些司机无法启动车辆。米德尔伯勒的一家汽车店 在波士顿告诉 WCVB 5 由于网络攻击,该公司的停车场整整停了一周。 来自美国各地的新闻报道显示司机受到了影响 纽约 到 明尼苏达州,并且驾驶员无法驾驶,因为他们的车载呼气分析仪无法立即校准。 Intoxalock 不愿透露它正在遭受何种类型的网络攻击,例如勒索软件或是否存在数据泄露,也没有透露是否收到了黑客的任何通信,包括任何赎金要求。该公司网站称,该公司的技术已在 46 个州使用,并声称每年为 15 万名司机提供服务。 Intoxalock 没有提供预计的恢复时间表。 1774057487 #对汽车呼气分析仪公司的网络攻击导致司机滞留在美国各地 2026-03-20 15:01:00
CarGurus 数据泄露影响 1250 万个账户
汽车市场 CarGurus 成为数据泄露的目标,数百万客户的姓名、电子邮件地址、电话号码和实际地址被盗。 由安全研究人员 Troy Hunt 提供的数据泄露通知网站 Have I Been Pwned 报告称 1250 万个 CarGurus 帐户 在数据泄露中受到损害。 CarGurus 成立于 2006 年,运营着一个在线市场,允许客户购买、销售车辆并为其提供融资。 Have I Been Pwned 将此次泄露归咎于 ShinyHunters 黑客组织。 ShinyHunters 组织以其社会工程技能而闻名,例如致电服务台并假装是需要重置密码的员工。黑客利用他们的社会工程技能从几所大学窃取了大量数据,从 Salesforce 客户(包括谷歌和 Workday)窃取了超过 10 亿条记录,他们还声称最近对 Pornhub 和金融科技贷款巨头Figure 进行了黑客攻击。 CarGurus 发言人 Maggie Meluzio 向 > 证实,该公司经历了一次网络安全事件,目前已得到控制。 “没有迹象表明我们的消费者或经销商合作伙伴使用的经销商数据源、API、核心系统或产品已受到损害。我们仍然全面运营,我们的服务继续不间断。我们将根据适用法律通知任何受影响的个人,”Meluzio 表示。 CarGurus 并没有对 Have I Been Pwned 的数字提出异议。 根据 […]
金融科技巨头Figure的数据泄露影响了近百万客户
据一位安全研究人员称,基于区块链的借贷巨头Figure遭受的数据泄露影响了近百万客户。 上周,Figure 证实一次数据泄露事件导致黑客从其系统中窃取了“有限数量的文件”。该公司没有提供有关哪些数据被盗的具体信息,也没有透露有多少客户受到影响。 周三,安全研究员兼数据泄露通知网站 Have I Been Pwned 的创建者 Troy Hunt 分析了据称从图 1 中获取的数据, 成立 它包含 967,200 个与 Figure 客户相关的唯一电子邮件地址。 这些数据还包括客户姓名、出生日期、实际地址和电话号码。 图没有回应置评请求,也没有回应该公司是否对亨特的调查结果提出异议。 网络犯罪组织 ShinyHunters 上周告诉 >,该组织应对针对 Figure 的网络攻击负责。该组织在其泄密网站上发布了据称从 Figure 窃取的 2.5 GB 数据,黑客在该网站上羞辱受害者,如果他们未能勒索被黑公司,就会发布窃取的数据。 1771538518 #金融科技巨头Figure的数据泄露影响了近百万客户 2026-02-18 18:14:00
Hacktivist 抓取了超过 500,000 个跟踪软件客户的付款记录
一名黑客活动分子从一家消费级“跟踪软件”电话监控应用程序提供商处窃取了超过 50 万条支付记录,暴露了付费监视他人的客户的电子邮件地址和部分支付信息。 这些交易包含 Geofinder 和 uMobix 等电话跟踪服务的付款记录,以及 Peekviewer(以前称为 Glassagram)等服务的付款记录,这些服务声称允许访问私人 Instagram 帐户,以及同一供应商(一家名为 Struktura 的乌克兰公司)提供的其他几个监控和跟踪应用程序。 客户数据还包括 Xnspy(一款著名的手机监控应用程序)的交易记录,该应用程序于 2022 年泄露了数万名毫无戒心的人的 Android 设备和 iPhone 的私人数据。 这是监控供应商因安全漏洞而暴露客户信息的最新例子。在过去的几年里,由于跟踪软件运营商的网络安全质量低劣,数十个跟踪软件应用程序遭到黑客攻击,或者设法丢失、泄露或暴露人们的私人数据(通常是受害者本人)。 联系我们 要安全地联系 Zack Whittaker,请通过 Signal 用户名 zackwhittaker.1337 进行联系。通过 Signal(+1 917 257 1382)或通过 Telegram、Keybase 和 Wire @lorenzofb 或电子邮件安全联系 Lorenzo Franceschi-Bicchierai。 uMobix 和 Xnspy 等跟踪软件应用程序一旦植入某人的手机上,就会上传受害者的私人数据,包括通话记录、短信、照片、浏览历史记录和精确位置数据,然后与植入该应用程序的人共享这些数据。 UMobix 和 Xnspy 等应用程序明确推销其服务,让人们监视其配偶和家庭伴侣,这是非法的。 > 看到的数据包括约 536,000 行客户电子邮件地址、客户支付的应用程序或品牌、支付金额、支付卡类型(例如 Visa […]
我们可以忽视的炒作(以及我们不能忽视的风险)
报告2026 年 1 月 9 日黑客新闻人工智能/企业安全 在组织制定 2026 年计划时,网络安全预测无处不在。然而,许多策略仍然是由头条新闻和猜测而不是证据决定的。真正的挑战不是缺乏预测,而是确定哪些预测反映了真实的、新兴的风险,哪些预测可以安全地忽略。 即将推出的 网络研讨会 主办者 比特卫士 旨在通过数据驱动的前景来消除噪音,了解组织在哪些方面已经存在不足,以及这些失败对未来一年意味着什么。本次会议重点关注正在积极重塑当今攻击格局的威胁,而不是推测场景。 该网络研讨会探讨了三大趋势的融合。首先,勒索软件正在从机会主义攻击演变为 有针对性的干扰 旨在最大限度地提高运营和业务影响。其次,组织内人工智能的快速且常常不受控制的采用正在造成内部安全危机,侵蚀传统的边界假设并扩大内部风险。第三,网络研讨会涵盖了一个备受关注的话题和许多媒体报道的焦点:攻击者是否使用 人工智能精心策划的自适应攻击? Bitdefender 专家将解释为什么短期内仍有充分理由对此功能持怀疑态度。 这些事态发展凸显出流行的网络安全预测与真正影响安全策略的风险之间的差距越来越大。该网络研讨会以研究和真实数据为支持,帮助安全和 IT 领导者区分耸人听闻的头条新闻和 可行的、基于证据的预测。 与会者将了解如何根据实际风险进行明智的预测来证明安全投资的合理性,如何在新兴攻击技术广泛传播之前更新防御措施,以及如何将技术威胁研究转化为明确的、与业务相关的优先事项。 注册参加 Bitdefender 网络研讨会 获得对网络安全预测的实用且有研究支持的观点,从而定义您的 2026 年安全策略。 觉得这篇文章有趣吗?本文是我们一位重要合作伙伴的贡献文章。关注我们 谷歌新闻, 叽叽喳喳 和 领英 阅读我们发布的更多独家内容。 #我们可以忽视的炒作以及我们不能忽视的风险
网络犯罪分子在多阶段网络钓鱼活动中滥用 Google Cloud 电子邮件功能
报告2026 年 1 月 2 日Ravie Lakshmanan云安全/电子邮件安全 网络安全研究人员披露了网络钓鱼活动的细节,该活动涉及攻击者通过滥用 Google Cloud 来冒充合法的 Google 生成的消息 应用集成 分发电子邮件的服务。 Check Point 表示,该活动利用与 Google Cloud 基础设施相关的信任,从合法电子邮件地址(“noreply-application-integration@google”)发送消息[.]com”),以便它们可以绕过传统的电子邮件安全过滤器,并有更好的机会进入用户的收件箱。 这家网络安全公司表示:“这些电子邮件模仿了常规的企业通知,例如语音邮件警报和文件访问或权限请求,使它们对收件人来说显得正常且值得信赖。” 说。 据观察,攻击者在 2025 年 12 月的 14 天内向约 3,200 名客户发送了 9,394 封网络钓鱼电子邮件,受影响的组织位于美国、亚太地区、欧洲、加拿大和拉丁美洲。 该活动的核心是滥用应用程序集成的“发送电子邮件“任务,允许用户通过集成发送自定义电子邮件通知。Google 在其支持文档中指出,最多只能将 30 个收件人添加到该任务中。 这些电子邮件可以配置为发送到任意电子邮件地址,这一事实表明威胁行为者有能力滥用合法的自动化功能来获取其优势,并从 Google 拥有的域发送电子邮件,从而有效绕过 DMARC 和 SPF 检查。 Check Point 表示:“为了进一步增加信任,这些电子邮件严格遵循 Google 通知风格和结构,包括熟悉的格式和语言。” “这些诱饵通常引用语音邮件消息或声称收件人已被授予访问共享文件或文档的权限,例如访问“Q4”文件,提示收件人单击嵌入的链接并立即采取行动。” 攻击链是一个多阶段重定向流,当电子邮件收件人单击 storage.cloud.google 上托管的链接时开始[.]com,另一个值得信赖的 Google […]
乌兹别克斯坦全国车牌监控系统内部
在乌兹别克斯坦各地,大约一百组高分辨率路边摄像头组成的网络不断扫描车辆的车牌及其乘员,有时每天扫描数千个,寻找潜在的交通违规行为。汽车闯红灯、司机不系安全带、夜间驾驶无证车辆等等。 该系统中监控最严重的车辆之一的司机在六个月内被追踪,他在东部城市奇尔奇克、首都塔什干和附近的埃松古扎尔定居点之间往返,通常每周多次。 我们知道这一点是因为该国庞大的车牌跟踪监控系统已暴露在互联网上。 安全研究员 阿努拉格·森发现安全漏洞的人发现车牌监控系统在没有密码的情况下暴露在网上,任何人都可以访问其中的数据。目前尚不清楚该监控系统公开了多久,但该系统的工件显示其数据库于 2024 年 9 月建立,交通监控于 2025 年中期开始。 此次曝光让我们难得一睹此类国家车牌监控系统的工作原理、它们收集的数据,以及如何利用它们来追踪全国数百万人中任何一个人的行踪。 这一失误还揭示了与大规模监控车辆及其车主相关的安全和隐私风险,而此时美国正在全国范围内建立一系列车牌读取器,其中许多是由监控巨头 Flock 提供的。本周早些时候,独立新闻媒体 404 Media 报道称,Flock 将数十个自己的车牌读取摄像头公开暴露在网络上,使记者能够 观看自己被实时跟踪 通过 Flock 相机。 森表示,他本月早些时候发现了暴露的乌兹别克斯坦车牌监控系统,并与 > 分享了安全漏洞的详细信息。 Sen 告诉 >,该系统的数据库揭示了摄像头的真实位置,并包含数百万张照片和过往车辆的原始摄像头视频片段。 该系统由位于塔什干的乌兹别克斯坦内务部公安部负责运营,该部门没有回复 12 月份要求对安全漏洞发表评论的电子邮件。 乌兹别克斯坦政府驻华盛顿特区和纽约的代表也没有回复 > 关于此次曝光的电子邮件。乌兹别克斯坦的计算机应急准备小组 UZCERT 没有回复有关该系统的警报,只是自动回复确认收到我们的电子邮件。 在撰写本文时,监控系统仍然暴露在网络上。 该系统自称为 Maxvision 的“智能交通管理系统”,Maxvision 是一家总部位于中国深圳的互联网交通技术、边境检查系统和监控产品制造商。在 LinkedIn 上的视频该公司表示,其摄像头可以记录“整个违法过程”,并且可以“实时显示违法和通行信息”。 根据 它的小册子Maxvision 将其安全和监控技术出口到全球各国,包括布基纳法索、科威特、阿曼、墨西哥、沙特阿拉伯和乌兹别克斯坦。 图片来源:>(截图) > 对暴露系统内部数据的分析显示,乌兹别克斯坦主要城市以及繁忙的路口和其他重要交通路线上分布着至少一百个摄像头。 我们绘制了摄像头的 GPS 坐标,并在塔什干、南部的吉扎克市和卡尔希市以及东部的纳曼干市找到了车牌读取器银行。一些摄像头位于农村地区,例如靠近道路的路线上 曾经有争议的边界部分 乌兹别克斯坦和塔吉克斯坦之间。 […]
新的 MongoDB 漏洞可让未经身份验证的攻击者读取未初始化的内存
报告2025年12月27日Ravie Lakshmanan数据库安全/漏洞 MongoDB 中披露了一个高严重性的安全漏洞,该漏洞可能允许未经身份验证的用户读取未初始化的堆内存。 该漏洞被追踪为 CVE-2025-14847 (CVSS 得分:8.7),被描述为以下案例: 长度参数不一致处理不当,当程序无法正确处理长度字段与关联数据的实际长度不一致的情况时,就会出现这种情况。 “Zlib 压缩协议标头中不匹配的长度字段可能允许未经身份验证的客户端读取未初始化的堆内存,” 描述 CVE.org 中的缺陷。 该缺陷影响数据库的以下版本 – MongoDB 8.2.0 到 8.2.3 MongoDB 8.0.0 到 8.0.16 MongoDB 7.0.0 到 7.0.26 MongoDB 6.0.0 至 6.0.26 MongoDB 5.0.0 至 5.0.31 MongoDB 4.4.0 至 4.4.29 所有 MongoDB Server v4.2 版本 所有 MongoDB Server v4.0 版本 所有 MongoDB Server v3.6 版本 […]
德舒特图书馆在网络攻击后恢复正常
德舒特图书馆在网络攻击后恢复正常 发布时间 2025 年 12 月 24 日星期三上午 8:36 人们使用本德星期二的德舒特公共图书馆。 (迪恩根西/公报) 德舒特公共图书馆的一台保存公共关系信息的服务器遭到网络安全攻击后,其运营已恢复正常。 图书馆通讯经理蒂娜·沃克·戴维斯 (Tina Walker Davis) 表示,该图书馆在全县五个分馆为 95,810 名读者提供服务,聘请了一个网络安全专家团队来加强其在线防御。沃克·戴维斯表示没有任何更新可报告。 本德商会首席执行官萨拉·奥登达尔 (Sara Odendahl) 表示:“德舒特公共图书馆因网络安全事件而暂时关闭,这清楚地提醒我们,网络威胁影响着我们社区中的各类组织。” “对于当地企业来说,这凸显了认真对待网络安全的重要性,因为此类中断可能会影响运营、客户和公众信任。” 根据《公报》的公开信息请求,在过去两年中,德舒特县已成为至少四次网络攻击的目标。 县政府和公共系统面临的威胁正在发生变化。图书馆尤其成为网络钓鱼攻击的目标,这些攻击会诱骗用户提供访问权限,或者导致数据泄露,从而暴露记录和密码。 与此同时,政府需要保护其存储的数据并仍然提供访问权限。在公共图书馆系统受到威胁后,《公报》通过公共记录请求向该县索取信息。 据该县称,在过去五年中,仅报告了四起事件。这些事件发生在各个部门。县政府提供的详细信息如下: 该县财务部门于 2024 年 12 月 24 日收到恶意电子邮件和二维码,导致约 90 封包含内部工资和休假相关信息的电子邮件被访问。没有公布社会安全号码,但公布了职位和员工身份号码。检测到恶意邮件后,该县取消了访问权限,并通过加强内部控制来加强网络防御。 1 月 17 日,地方检察官办公室收到一封网络钓鱼电子邮件,导致电子邮件帐户遭到未经授权的使用。安全部门的内部审查确定 149 人的个人信息被泄露。所有人都获得了一年的身份保护,包括信用监控和支持。 10 月 31 日,一位值得信赖的外部业务合作伙伴影响了地方检察官办公室以及假释和缓刑部门五个部门的 200 名县雇员。网络攻击已被隔离和遏制。对 65 人进行了加强监控,并提供了一年的身份保护。 11 月 25 日,另一家值得信赖的外部业务合作伙伴向德舒特县博览会博览中心的县工作人员发送了一封网络钓鱼电子邮件。一旦识别,访问权限将被删除并包含。受网络钓鱼事件影响的六封电子邮件中没有发布任何个人信息。 […]
Fortinet FortiGate 受到 SAML SSO 身份验证绕过的主动攻击
报告2025 年 12 月 16 日Ravie Lakshmanan网络安全/漏洞 在公开披露后不到一周,威胁行为者已开始利用 Fortinet FortiGate 设备中两个新披露的安全漏洞。 网络安全公司 Arctic Wolf 表示,它于 2025 年 12 月 12 日观察到涉及 FortiGate 设备上的恶意单点登录 (SSO) 登录的主动入侵。这些攻击利用了两个关键的身份验证绕过(CVE-2025-59718 和 CVE-2025-59719,CVSS 评分:9.8)。 Fortinet 上周针对 FortiOS、FortiWeb、FortiProxy 和 FortiSwitchManager 发布了针对这些缺陷的补丁。 Arctic Wolf Labs 表示:“如果受影响的设备上启用了 FortiCloud SSO 功能,这些漏洞允许通过精心设计的 SAML 消息绕过 SSO 登录身份验证。” 说 在新的公告中。 值得注意的是,虽然默认情况下禁用 FortiCloud SSO,但它会在 FortiCare 注册期间自动启用,除非管理员使用注册页面中的“允许使用 FortiCloud SSO 进行管理登录”设置明确将其关闭。 […]
