NexOpt 30萬輛汽車和數百萬次行程信息遭曝光

發布時間 2025-04-10

1. NexOpt 30萬輛汽車和數百萬次行程信息遭曝光


4月9日,車輛跟蹤服務提供商NexOpt,一家總部設于德國、在美國和奧地利設有辦事處的公司,近期發生數據泄露事件,暴露了商用和乘用車的敏感實時和歷史行駛數據。NexOpt一直聲稱“保證最大程度的數據安全”,然而Cybernews研究團隊發現,車隊經理的數據被比預期更廣泛的受眾訪問。不安全的 Nexopt Kibana 實例泄露了大量客戶詳細信息,包括車輛識別號、實時船舶和車輛位置等,泄漏的實例包含近1TB數據,其中部分似乎出于開發目的生成。在多次嘗試聯系NexOpt和相關CERT后,暴露的實例已被關閉。Cybernews信息安全研究員指出,此次泄密事件給相關各方帶來各種危險,數據可能被用于商業情報收集,甚至組織現實世界的犯罪活動。此次泄露暴露了數百萬條商業行程信息,可能還包括一些非商業行程信息,受影響的數據似乎來自超過 30 萬輛獨立車輛。泄露的數據包括車輛識別號碼、NexOpt 設備 IMEI 標識符、車輛移動數據、行程出發地、目的地數據、航線、車輛燃油或電量數據以及駕駛員座椅數據等。由于 VIN 號碼可用于識別更多車輛信息,包括車主信息,這增加了數據泄露的嚴重性。


https://cybernews.com/security/nexopt-data-leak-exposes-locations-vehicles/


2. 工業技術制造商Sensata Technologies遭勒索軟件攻擊


4月10日,Sensata Technologies是一家擁有超過19,000名員工的工業技術公司,上一財年營收近40億美元,專注于為汽車、重型車輛和越野車、工業和航空航天市場生產傳感器、電氣保護元件和其他工具。上周日該公司遭受勒索軟件攻擊,其系統遭受嚴重破壞。Sensata隨即聯系了執法部門。公司在8-K文件中透露,此次事件暫時影響了其運營,包括運輸、收貨、制造生產以及其他各種支持功能。盡管公司已采取臨時措施以恢復部分功能,但全面恢復的具體時間表尚不明確。該公司于周三向美國證券交易委員會(SEC)通報了這一事件,并警告投資者,因勒索軟件攻擊,公司官員被迫關閉其網絡。初步調查顯示,有文件從公司環境中被盜。Sensata表示,網絡安全專家正在全力協助恢復工作,并努力識別被盜文件,以便及時通知相關人員。盡管公司表示不認為此次攻擊會對本季度的財務狀況產生重大影響,但也指出這可能會根據恢復結果而有所變化。截至周三晚上,尚未有任何勒索軟件團伙承認對此次事件負責。


https://therecord.media/sensata-technologies-ransomware-attack


3. Grandoreiro地理圍欄網絡釣魚攻擊瞄準拉美地區


4月9日,一場針對拉丁美洲用戶的網絡釣魚活動正肆虐,其核心是臭名昭著的銀行木馬Grandoreiro,該木馬以竊取敏感財務數據著稱。2月19日至3月14日期間,研究人員注意到相關網絡釣魚活動激增,且跡象表明活動仍在持續。Grandoreiro已存在多年,不斷改進以保持領先地位,旨在竊取銀行憑證、監視用戶活動并授予攻擊者遠程訪問權限。此次攻擊活動中,地理圍欄技術尤為引人注目,惡意軟件在運行前會檢查受害者IP地址以確定其位置,若用戶不在目標拉丁美洲國家/地區,惡意軟件便會停止執行,這使得攻擊更加集中,減少了不必要的曝光,并幫助其躲過全球安全監控。感染始于一個釣魚頁面,誘騙受害者點擊鏈接或下載虛假PDF文檔,該文件實為包含Grandoreiro加載程序的壓縮包。一旦文件被提取并打開,惡意軟件便會向ip-apicom發送請求以確定用戶地理位置,并根據結果決定是否繼續攻擊。此外,Grandoreiro還通過向dns.google發送請求來避免本地DNS查詢,繞過基于DNS的阻止機制。


https://hackread.com/grandoreiro-strikes-geofenced-phishing-attacks-latam/


4. AkiraBot垃圾郵件活動威脅小型企業網絡安全


4月9日,網絡安全研究人員發現了一種由“AkiraBot”驅動的新型垃圾郵件活動,該機器人專門針對小型企業網站發送定制的促銷信息。自2024年9月以來,AkiraBot已成功向至少80,000個網站發送垃圾郵件聯系表單和聊天小工具,目標網站數量超過400,000個。AkiraBot利用OpenAI的GPT-4o-mini等人工智能語言模型,分析網站內容并生成個性化信息,推廣欺詐性SEO服務,使標準垃圾郵件過濾器更難檢測和攔截。該活動主要針對使用Shopify、GoDaddy、Wix和Squarespace等熱門建站平臺的中小型企業。這些平臺因其易用性而廣受中小企業青睞,卻也成為了垃圾郵件發送者的目標。AkiraBot具備多種惡意活動能力,包括創建AI生成的消息、繞過驗證碼保護、瞄準小型企業以及使用代理網絡避免檢測。該工具通過FastCaptcha和NextCaptcha等工具,甚至操縱瀏覽器屬性來模仿合法用戶的行為,從而欺騙驗證碼系統。此外,AkiraBot還使用代理服務將其流量路由到不同的IP地址,以避免被基于網絡的保護措施攔截。


https://hackread.com/akirabot-abuses-openai-api-spam-website-contact-forms/


5. 黑客利用EC2托管網站中的SSRF漏洞竊取AWS憑證


4月9日,F5 Labs研究人員發現一項有針對性的網絡活動,該活動利用AWS EC2實例上托管的網站中的服務器端請求偽造(SSRF)漏洞,提取EC2元數據,其中可能包含來自IMDSv1端點的IAM憑據。攻擊者借此提升權限,訪問S3存儲桶或控制其他AWS服務,可能導致敏感數據泄露、操縱和服務中斷?;顒邮加?月13日,于3月15日至25日期間升級為全面攻擊。攻擊者利用SSRF漏洞,遠程查詢內部EC2元數據URL并接收敏感數據。由于易受攻擊的實例在IMDSv1上運行,攻擊者可檢索包括IAM憑證在內的元數據。IMDSv1已被更安全的IMDSv2取代,后者需會話令牌進行身份驗證。攻擊者輪換查詢參數名稱和子路徑,顯示其系統性竊取敏感數據的方法。F5 Labs在2025年3月的威脅趨勢報告中強調了這些攻擊,并指出舊漏洞仍具高度針對性,40%被利用的CVE都是四年以上的舊漏洞。為減輕此類威脅,建議應用可用的安全更新,強化路由器和物聯網設備配置,并用受支持的型號替換EoL網絡設備。


https://www.bleepingcomputer.com/news/security/hackers-target-ssrf-bugs-in-ec2-hosted-sites-to-steal-aws-credentials/


6. Magento平臺超70萬用戶的CRM數據疑遭泄露


4月9日,一名自稱“Satanic”的黑客通過第三方渠道宣稱,開源電子商務平臺Magento遭遇入侵,導致超過70萬用戶的CRM數據泄露,涉及電子郵件、電話號碼及企業信息。據黑客聲稱,此次攻擊發生于2025年4月9日,通過第三方集成竊取了大量企業和個人聯系信息。盡管Magento母公司Adobe尚未證實此事件,但黑客公布的泄露數據包含74.5萬個獨立條目,包括43萬個電子郵件地址和26.1萬個電話號碼,并在網絡犯罪論壇Breach Forums上公開。泄露的數據似乎源自Magento部署的CRM系統,涉及BBC到《芝加哥論壇報》等組織,包含姓名、職位、公司電子郵件、域名、電話號碼及社交媒體鏈接。文件顯示,這些信息為結構化條目,詳細記錄了每條記錄的信息,可能被用于網絡釣魚、B2B冒充詐騙或高價值目標分析。此外,部分記錄包含已驗證的LinkedIn賬戶、公司電子郵件別名及客戶服務聯系方式。數據庫中的技術元數據還揭示了公司的技術棧、營銷平臺及支付處理器,如Magento、Salesforce、Adobe Experience Manager和Stripe。


https://hackread.com/hackers-magento-breach-3rd-party-crm-data-leak/