马里兰州交通管理局遭遇网络攻击,残疾人服务系统受影响

发布时间 2025-08-27

1. 马里兰州交通管理局遭遇网络攻击,残疾人服务系统受影响


8月26日,马里兰州交通管理局(MTA)近日遭遇一起针对其残疾人交通服务系统的网络攻击,导致部分关键功能中断。周日,MTA通过社交媒体和官方网站发布警告,称发生了一起涉及未经授权访问某些系统的网络事件。尽管核心交通服务如公交线路、地铁和轻轨系统未受影响,但专门为残障人士提供的“出行服务”(Mobility)的实时信息系统及其他工具遭受冲击。该服务旨在为无法自行前往公交车站或候车的群体提供定制化交通支持,通过网站预约实现从家门到目的地的接送。攻击导致MTA的移动服务无法安排新行程或重新预订现有行程,部分实时信息更新及呼叫中心功能亦可能受限。MTA表示,已与第三方网络安全专家及执法部门合作,评估事件范围并采取缓解措施。尽管本周所有已安排的出行计划仍有效,但新用户需通过替代方案(如Call-A-Ride服务)进行预约,可通过官方网站或电话访问。


https://therecord.media/maryland-cyberattack-transit-disabled-people


2. 俄罗斯FSB开发新型Android间谍软件,伪装成防病毒工具


8月24日,俄罗斯联邦安全局(FSB)被曝开发一款新型Android恶意软件,伪装成防病毒工具,专门针对俄罗斯企业高管发起定向网络攻击。据俄罗斯移动安全公司Dr. Web的最新报告,该恶意软件被命名为“Android.Backdoor.916.origin”,自2025年1月首次发现以来已演化多个版本,显示其处于持续开发中。该间谍软件具备多项高级功能,包括监听对话、通过手机摄像头实时传输视频、记录键盘输入、窃取通讯应用(如Telegram、WhatsApp、Gmail)数据,甚至捕获屏幕内容。安装后,恶意软件会请求地理位置、短信访问、摄像头/麦克风使用、辅助功能服务等高风险权限,并长期驻留后台。其命令与控制(C2)服务器可远程指令窃取短信、联系人、通话记录及存储图像,或激活麦克风、摄像头进行实时监控,甚至执行Shell命令以维持持久化控制。Dr. Web分析指出,该恶意软件通过俄语界面、冒充俄罗斯官方机构(如中央银行及FSB自身)的软件进行分发。其仅俄语界面、针对俄罗斯企业的分发策略及冒充本土机构的行为,明确指向定向攻击,目标或为获取企业敏感信息及高管通信数据。


https://www.bleepingcomputer.com/news/security/new-android-malware-poses-as-antivirus-from-russian-intelligence-agency/


3. 科技制造商Data I/O遭勒索攻击,致运营系统瘫痪


8月22日,科技制造商Data I/O Corporation(NASDAQ: DAIO)近日向美国证券交易委员会(SEC)提交报告,披露其于8月16日遭遇勒索软件攻击,导致运输、制造、生产等核心运营系统瘫痪。这家总部位于华盛顿州雷德蒙的公司专注于为汽车电子、消费设备等领域提供编程与安全部署解决方案,其客户涵盖特斯拉、松下、亚马逊、谷歌、微软等全球知名企业,2025年第二季度超过65%的业务来自汽车电子生产,包括与中国电动车制造商合作的充电站技术项目。攻击发生后,Data I/O迅速采取遏制措施,将受影响系统下线以保护全球IT网络,并启动第三方调查。但截至报告提交时,系统恢复时间表仍未明确,公司警告称事件相关成本(包括网络安全专家费用、系统修复支出等)可能对其经营业绩及财务状况产生重大影响。值得注意的是,该公司上季度销售额为590万美元,较2025年第一季度减少30万美元,此次攻击或进一步加剧其财务压力。


https://therecord.media/electronics-manufacturer-dataio-ransomware


4. 内华达州政府遭网络攻击致网站及电话系统全面瘫痪


8月24日,美国内华达州政府技术系统遭遇严重网络安全事件,导致州政府网站、电话服务及线下办公全面瘫痪。此次事件持续影响州内多个公共服务渠道,引发政府与联邦机构的高度关注。据州长乔·隆巴多声明,尽管紧急服务仍保持运作,但技术系统的持续性故障已造成显著服务中断。截至周一晚间,州政府官方网站仍处于离线状态,电话线路及部分线上服务出现响应延迟或中断。为最大限度维持公共服务,州政府已启动临时路由方案和替代性操作流程,并与地方、部落及联邦合作伙伴展开联合恢复行动。受技术故障影响,全州政府办公室周一暂停线下服务,具体恢复时间将另行通知。事件调查仍在进行中,联邦调查局已介入协助溯源,但目前尚无任何黑客组织宣称对此负责。州政府特别提醒居民提高警惕,强调官方机构绝不会通过电话或邮件索取个人信息或银行账户资料,谨防诈骗行为。针对公众关切的数据泄露风险,州长声明表示将彻底调查是否存在敏感信息外泄情况。


https://therecord.media/nevada-state-websites-phones-cyberattack-disruption


5. Salesloft平台遭黑客入侵致Salesforce数据泄露 


8月26日,美国销售自动化平台Salesloft遭遇重大安全事件,黑客通过窃取其与Salesforce集成的Drift聊天代理OAuth令牌及刷新令牌,成功侵入客户环境并实施大规模数据盗窃。此次事件暴露了第三方平台集成带来的安全隐患,引发对云端企业服务生态链脆弱性的广泛关注。据Salesloft披露,威胁行为者于8月8日至18日期间,利用窃取的令牌访问了使用Drift-Salesforce集成的客户Salesforce实例,通过执行SOQL查询窃取AWS访问密钥、密码及Snowflake相关令牌等敏感凭证。攻击者甚至通过删除查询日志掩盖行踪,但未影响系统审计记录。Salesloft已与Salesforce协作,紧急撤销所有Drift应用的活跃令牌,并要求客户重新认证,管理员需通过"设置-集成-Salesforce"断开连接后重新授权。此次攻击延续了2025年以来针对Salesforce平台的攻击浪潮。


https://www.bleepingcomputer.com/news/security/salesloft-breached-to-steal-oauth-tokens-for-salesforce-data-theft-attacks/


6. Citrix修复了零日攻击中利用的严重NetScaler RCE漏洞


8月26日,Citrix(云软件集团)发布紧急安全更新,修复了影响其NetScaler ADC和NetScaler Gateway设备的三个高危漏洞,其中最严重的CVE-2025-7775已被证实遭黑客积极利用为零日漏洞。该漏洞为内存溢出错误,允许未经身份验证的攻击者在未打补丁的设备上远程执行任意代码,直接威胁企业网络核心基础设施。Citrix在公告中强调,截至8月26日,已观察到针对未缓解设备的实际攻击案例,但未提供具体攻击指标或受害者信息。由于缺乏临时缓解措施,公司“强烈建议”管理员立即将NetScaler固件升级至最新版本。为帮助用户自查风险,Citrix公布了易受攻击设备的配置特征:设备需以网关模式(VPN、ICA代理等)运行,或绑定IPv6服务的HTTP/SSL/HTTP_QUIC类型负载均衡虚拟服务器等特定配置。此次更新同时修复了另外两个漏洞:拒绝服务漏洞CVE-2025-7776和管理界面访问控制缺陷CVE-2025-8424。安全研究员指出,攻击者可能通过漏洞链式利用,先通过CVE-2025-7775植入恶意代码,再利用CVE-2025-8424横向渗透管理界面。


https://www.bleepingcomputer.com/news/security/citrix-fixes-critical-netscaler-rce-flaw-exploited-in-zero-day-attacks/