新泽西帕塞伊克县遭网络攻击致公共服务瘫痪

发布时间 2026-03-10

1. 新泽西帕塞伊克县遭网络攻击致公共服务瘫痪


3月6日,美国新泽西州北部帕塞伊克县于2026年3月4日晚间发布紧急公告,确认遭遇恶意软件攻击导致全县政府部门IT系统与电话线路全面中断。该县正联合联邦及州政府官员展开调查,试图控制事态并恢复服务。此次攻击事件始于3月4日上午首次报告的电话线路故障,经调查后于当日下午确认为网络攻击所致。帕塞伊克县官员强调,新泽西州内多个地方政府近期均遭遇类似网络攻击事件,可能涉及此前遭勒索软件攻击的萨默塞特县、卡姆登县、伯根县、蒙特克莱尔镇及霍博肯市。帕塞伊克县事件再次凸显地方政府在网络安全防护方面的脆弱性。分析指出,中小型地方政府因资源有限,往往成为勒索软件团伙的“软目标”。目前,帕塞伊克县尚未披露攻击具体细节及勒索要求,但强调将优先恢复公共服务并配合执法部门追查攻击来源。


https://therecord.media/new-jersey-county-says-malware-attack-took-down-phones


2. Nginx UI高危漏洞致备份数据泄露风险


3月8日,Nginx UI管理界面曝出编号为CVE-2026-27944的严重漏洞(CVSS评分9.8),攻击者可未经身份验证下载并解密服务器完整备份,导致敏感配置、凭据及加密密钥泄露。该漏洞源于/api/backup端点未实施访问控制,且响应头直接暴露解密所需的AES-256加密密钥和初始化向量,使攻击者能直接获取包含用户凭据、会话令牌、SSL私钥、Nginx配置文件、数据库连接信息等核心数据的备份包。Nginx UI作为简化服务器管理的Web控制面板,本应通过图形化界面降低配置门槛,但此次漏洞暴露其设计缺陷,管理接口暴露于公共互联网时,缺乏基本的安全防护。一旦备份被解密,攻击者可完全控制管理界面,篡改反向代理规则、重定向流量或植入恶意脚本;SSL私钥泄露将导致网站冒充或中间人攻击;数据库凭据和配置文件可能泄露用户数据及应用程序机密;Nginx配置细节更会暴露内部网络架构,为后续攻击提供路径。目前,Nginx官方已发布修复版本,用户应立即升级并审查备份存储策略,确保加密密钥与备份分离存储。


https://securityaffairs.com/189123/security/critical-nginx-ui-flaw-cve-2026-27944-exposes-server-backups.html


3. 微软工具成黑客新后门攻击金融医疗载体


3月9日,网络安全公司BlueVoyant最新披露,针对加拿大金融机构及全球医疗保健组织的定向攻击中,黑客通过社会工程学手段结合微软生态工具实施新型恶意软件部署。攻击者首先向目标员工发送大量垃圾邮件建立信任,随后伪装成企业IT人员通过Microsoft Teams联系受害者,以协助处理垃圾邮件为由诱导其启动Quick Assist远程会话。在获取远程访问权限后,攻击者部署包含数字签名MSI安装程序的恶意工具集。这些MSI文件伪装成Microsoft Teams组件及合法Windows工具CrossDeviceService,通过DLL侧载技术将恶意库hostfxr.dll注入合法二进制文件。该库加载后解密内存中的shellcode,利用CreateThread函数创建大量线程干扰调试器分析,同时执行沙箱检测以规避虚拟环境。恶意软件通过SHA-256派生密钥解密出A0Backdoor,该后门采用AES加密保护核心代码,并迁移至新内存区域执行。其通过DeviceIoControl、GetUserNameExW等Windows API收集主机信息,完成主机指纹识别。与命令控制服务器(C2)的通信隐藏在DNS流量中。


https://www.bleepingcomputer.com/news/security/microsoft-teams-phishing-targets-employees-with-backdoors/


4. 俄黑客利用Signal/WhatsApp钓鱼攻击政府军方记者


3月9日,俄罗斯国家支持的黑客组织正通过针对Signal和WhatsApp的网络钓鱼活动,对政府官员、军方人员及记者发起定向攻击,旨在窃取敏感信息。荷兰国防情报与安全局(MIVD)与总情报与安全局(AIVD)联合报告证实,荷兰政府雇员已成为袭击目标,攻击采用网络钓鱼与社会工程技术,滥用合法身份验证功能接管账户并监控消息。Signal官方发布警告指出,攻击通过精心设计的钓鱼活动诱骗用户泄露短信验证码或PIN码,导致账户被盗。尽管Signal的加密系统未被破坏,但攻击者可利用验证码在自身设备注册账户,完全控制用户账号,甚至将关联电话号码更改为己方控制,从而访问联系人列表、群聊消息,并冒充受害者发送消息。一种典型手法是冒充“Signal安全支持聊天机器人”,谎称检测到账户可疑活动,诱导用户输入手机验证码完成“验证程序”;另一种则是发送恶意二维码或链接,伪装成群组邀请或设备连接请求,受害者扫描或点击后,攻击者设备将与账户关联,实时访问并同步消息。


https://www.bleepingcomputer.com/news/security/dutch-govt-warns-of-signal-whatsapp-account-hijacking-attacks/


5. 爱立信美国子公司超4000名德州用户信息被窃


3月9日,瑞典通信巨头爱立信的美国子公司近日披露一起重大数据泄露事件。据其向加州及德克萨斯州总检察长提交的文件显示,2025年4月28日,一家为爱立信存储员工和客户数据的第三方服务提供商检测到异常访问,随后启动调查并通知联邦调查局(FBI)。调查确认,2025年4月17日至22日期间,攻击者未经授权访问或获取了部分文件,涉及姓名、地址、社会保障号码、驾照号、护照等政府ID、银行账号、信用卡信息、医疗记录及出生日期等敏感信息。此次事件在德克萨斯州已确认影响4,377人,但全球受影响总人数尚未公开。爱立信强调,尽管数据被窃取,目前尚未发现信息被滥用的证据。为保护受影响用户,该公司提供为期一年的免费IDX身份保护服务,包括信用监控、暗网监控、身份盗窃恢复支持及最高100万美元的欺诈损失赔偿,用户需在2026年6月9日前注册。截至目前,无任何网络犯罪组织宣称对此负责。


https://www.bleepingcomputer.com/news/security/ericsson-us-discloses-data-breach-after-service-provider-hack/


6. FBI警示官员冒充钓鱼攻击,土地许可申请者成目标


3月9日,美国联邦调查局(FBI)近日发布公共服务公告,揭露犯罪分子正通过冒充市县规划和分区委员会官员实施网络钓鱼攻击,目标锁定申请土地使用许可证的企业及个人。攻击者利用公开渠道获取的受害者许可证信息、分区申请编号或房产地址等细节,伪造合法邮件诱导受害者支付“许可证相关费用”,并要求通过电汇、点对点支付或加密货币完成交易,以此实施欺诈。FBI指出,此类骗局存在多重可识别特征:邮件通常来自非政府域名,附件要求收件人通过邮件索取更多细节,且常伴随“加速付款以避免许可证延误”等催促策略。诈骗分子还会刻意选择与官方发布分区许可详情通知的时间同步发送钓鱼信息,增强欺骗性。为防范此类攻击,执法机构建议企业和个人严格核查“官方”信息的合法性,通过验证域名、电子邮件地址,并直接致电市县政府确认未缴费用。


https://www.bleepingcomputer.com/news/security/fbi-warns-of-phishing-attacks-impersonating-us-city-county-officials/