一个勒索软件团伙声称从日产汽车的合作承包商服务器上窃取了超过910GB的数据,波及超过1700万辆汽车的VIN码。尽管日产强调自身系统未被入侵,但暴露的详细维修记录和车主个人信息,让用户的隐私面临现实威胁。
最近几个月,车企数据泄露新闻不断,但这次规模有点不一样。黑客不是直接攻破日产公司的大门,而是绕道闯进了为他们服务的IT承包商后院。
近日,日产公司确认了一起影响北美日产和英菲尼迪经销商的网络安全事件,根源在于一家第三方服务供应商。这个确认,是在Everest勒索软件团伙公开宣称窃取了与日产经销商生态系统相关的910GB数据之后作出的。
日产在提供给媒体的一份声明中表示,今年早些时候就已知晓有供应商遭遇网络安全事件。他们的调查结论是,问题仅限于该供应商及其持有的信息。日产强调,没有迹象表明日产的系统遭到入侵,或者日产客户的个人信息被访问或处于风险之中。
攻击者口中的“战利品”:远超想象的丰富
但攻击者的说法,描绘了一幅远比日产声明更广泛的泄露图景。
根据泄露材料,被入侵的环境是IT承包商GCSSD运营的GCSSD Apps FTP服务器。据称,这家承包商代表日产托管和处理数据。
泄露的文件清单包含:
客户数据库转储 维修工单数据 经销商员工记录 财务相关提取文件 内部业务报告 与经销商系统相关的源代码
泄露材料中引用的最新文件日期居然是2026年1月3日。
数据细节:1700万辆车,超400万条地址
DataBreach.com对泄露数据进行了审查和分析,提取出以下关键数据元素:
2,685,720 个电话号码 2,045,754 个电子邮箱地址 4,193,509 个全名 4,055,146 条街道地址 2,736 个出生日期 17,119,482 个车辆识别号码(VIN)
需要说明的是,这些数字反映的是文件中找到的数据元素,不一定是独立的个人或车辆。同一个人、家庭或车辆可能会在不同的历史导出文件和操作记录中反复出现。
但这依然是个天文数字。1700多万个VIN码泄露,意味着海量车主和车辆信息暴露。
不是简单的通讯录,而是完整的“病历本”
此次泄露的严重性在于数据的深度。
查看的样本文件显示,泄露的并非简单的客户联系表,而是经销商服务和维修的行级详细记录。
被审查的记录中包含的字段令人咋舌:
客户姓名、街道地址、城市和邮政编码 车辆识别号码、行驶里程、车辆年份、品牌和型号详情 服务日期、维修描述、零件信息、价格数据 经销商员工姓名
有些记录行还似乎与企业账户、租赁车队或库存车辆相关。这表明这个数据集混合了消费者、商业和运营记录,包含了日产经销商业务运营的方方面面。
承包商成了安全最短板
这次事件再次凸显了供应链安全的脆弱性。对于最终用户来说,信息是放在日产的服务器上,还是放在日产的“合作伙伴”服务器上,区别可能并不大。
当数据从一家公司转移到其供应商手中时,保护的责任和安全的标准是否也同步转移了?这次Everest团伙的得手,说明至少在日产的这个案例里,答案可能并不乐观。
攻击者声称窃取了超过910GB的数据。如此庞大的数据量,在暴露的FTP服务器上停留了多久?又是出于什么业务需要,包含了直至2026年的未来日期文件?这些问题,恐怕需要日产和它的承包商GCSSD给用户一个更清晰的交代。
用户的姓名、地址、电话、车辆维修的详细历史,现在都成了暗网上可能流通的商品。对于受影响的消费者而言,接下来需要警惕的,可能是精准的钓鱼邮件、假冒的维修召回诈骗,甚至是针对性的物理安全风险。
夜雨聆风