Spotify播放列表與播客成不法分子推廣盜版軟件新渠道

發布時間 2024-11-21

1. Spotify播放列表與播客成不法分子推廣盜版軟件新渠道


11月19日,Spotify平臺上的播放列表和播客被不法分子濫用,用于推廣盜版軟件、游戲作弊碼、垃圾鏈接和“盜版軟件”網站。通過在播放列表名稱和播客描述中嵌入目標關鍵字和鏈接,這些威脅行為者能夠從提升其可疑在線資產的SEO中受益,因為Spotify的網絡播放器結果會出現在Google等搜索引擎中。例如,有網絡安全專家發現了標題為“Sony Vegas Pro 13 Crack...”的Spotify播放列表,該列表將流量引導至播放列表標題和描述中列出的“免費”軟件網站。此外,播客也被用于宣傳垃圾鏈接、看似騙局的電報頻道等。這些鏈接通常會引導用戶至充滿廣告、垃圾內容、虛假“調查”和加密贈品的服務器,用戶必須瀏覽這些信息才能最終下載破解的軟件產品,而這會帶來風險。Spotify已刪除相關播放列表和播客,并表示其平臺規則禁止發布、分享或提供有關實施惡意軟件或相關惡意行為的說明。同時,第三方應用程序和服務也被威脅行為者利用來將垃圾內容引入平臺。


https://www.bleepingcomputer.com/news/security/spotify-abused-to-promote-pirated-software-and-game-cheats/


2. Great Plains Regional Medical Center遭勒索軟件攻擊,133,000人數據泄露


11月19日,Great Plains Regional Medical Center(位于俄克拉荷馬州)遭受了勒索軟件攻擊,導致133,149人的個人數據遭到泄露。在2024年9月5日至8日期間,一名威脅行為者訪問并加密了該醫療中心系統上的文件,并可能復制了其中一些文件。該醫療中心在網絡安全公司的協助下展開了調查,并迅速恢復了系統,但有限數量的患者信息無法恢復。泄露的信息可能包括姓名、人口統計信息、健康保險信息、臨床治療信息、駕駛執照號碼以及社會安全號碼等敏感數據。該醫療中心正在通知受影響的患者,并為他們提供免費的信用監控。然而,該醫療中心并未透露有關攻擊其系統的勒索軟件家族的信息,目前也沒有勒索軟件組織聲稱對此次安全漏洞負責。


https://securityaffairs.com/171156/data-breach/great-plains-regional-medical-center-data-breach.html


3. Equinox數據泄露事件:LockBit勒索軟件團伙疑為幕后黑手


11月20日,紐約州衛生與公眾服務組織Equinox通知超過21,000名客戶和員工,他們在近七個月前的一次數據安全事件中,個人健康、財務等信息被盜。據推測,這次事件由本應已被關閉的LockBit勒索軟件團伙所為。Equinox為紐約州首府地區提供心理健康、戒癮服務、家庭暴力支持等多項服務。4月29日,該組織網絡訪問中斷,隨后發現網絡中的某些文件可能被未經授權訪問或下載。9月16日,Equinox確認某些人的個人和受保護的健康信息可能因此事件受影響。值得注意的是,LockBit 3.0勒索軟件組織曾在其數據泄露網站上列出Equinox,聲稱竊取了49GB數據,并最終泄露了31.8GB文件。盡管LockBit在2月份受到高調破壞,但阻止勒索軟件禍害仍然非常困難,LockBit 3.0仍是今年最活躍的加密和勒索團伙之一。


https://www.theregister.com/2024/11/20/equinox_patients_employees_data/


4. Oracle PLM框架高危漏洞遭廣泛利用,用戶需盡快打補丁


11月20日,Oracle近期發布警告,指出其敏捷產品生命周期管理(PLM)框架中存在一個已被廣泛利用的高嚴重性安全漏洞,編號為CVE-2024-21287,CVSS評分為7.5。該漏洞無需身份驗證即可被遠程利用,可能導致敏感信息泄露,包括文件內容。Oracle在公告中強調,無需用戶名和密碼,攻擊者即可通過網絡遠程攻擊,成功利用該漏洞后能夠下載PLM應用程序權限下可訪問的文件。CrowdStrike的安全研究人員Joel Snape和Lutz Wolf因發現并報告此漏洞而受到贊譽。然而,目前尚不清楚誰在利用此漏洞、惡意活動的目標是誰以及攻擊范圍有多廣。Oracle安全保障副總裁Eric Maurice建議用戶盡快應用最新補丁以獲得最佳保護。


https://thehackernews.com/2024/11/oracle-warns-of-agile-plm-vulnerability.html


5. WordPress插件Really Simple Security現嚴重漏洞,影響超400萬個網站


11月18日,WordPress插件Really Simple Security存在嚴重漏洞,影響了超過400萬個網站,使攻擊者能夠獲得完全的管理員訪問權限。該漏洞編號為CVE-2024-10924,CVSS評分為9.8,是Wordfence研究人員István Márton在2024年11月6日發現的。Really Simple Security(以前稱為Really Simple SSL)是一款流行的WordPress工具,用于增強網站安全性。然而,該插件在雙因素身份驗證功能中存在身份驗證繞過漏洞,當啟用該功能時,攻擊者可以遠程訪問網站上的任何帳戶,包括管理員帳戶。漏洞是由于在雙因素REST API操作中對用戶檢查錯誤處理不當造成的。研究人員警告稱,該漏洞可編寫腳本,允許攻擊者在大規模自動攻擊中自動利用。此漏洞僅影響在插件設置中啟用了“雙因素身份驗證”的WordPress網站,影響范圍包括“免費版”、“專業版”和“專業多站點版”的插件版本9.0.0至9.1.1.1。該漏洞已在9.1.2版中修復,安全更新已發布,但管理員應驗證他們是否使用的是最新版本。


https://securityaffairs.com/171100/hacking/really-simple-security-plugin-flaw-affects-4m-sites.html


6. 法國醫院數據泄露:75萬患者記錄遭曝光


11月20日,一起涉及法國醫院的數據泄露事件引發了廣泛關注。一名自稱為“nears”的威脅行為者聲稱攻擊了多家法國醫療機構,能訪問超過150萬人的病歷。具體而言,黑客通過軟件醫療集團入侵了提供電子病歷解決方案的MediBoard,導致一家未具名的法國醫院75萬余名患者的醫療記錄被泄露。這些記錄包含患者的全名、出生日期、性別、家庭住址、電話號碼、電子郵件地址、醫生信息、處方及健康卡歷史等敏感數據。Softway Medical Group確認黑客入侵了MediBoard帳戶,但強調數據泄露并非軟件漏洞或配置錯誤所致,而是醫院使用了被盜的憑據。黑客甚至開始出售他們聲稱的MediBoard平臺訪問權限,涉及多家法國醫院,允許買方查看醫院的敏感醫療保健和賬單信息、患者記錄,并具備安排和修改預約或醫療記錄的能力。盡管數據尚未被公開出售,但存在免費泄露到網上的風險,增加了受影響人員遭受網絡釣魚、詐騙和社會工程攻擊的可能性。


https://www.bleepingcomputer.com/news/security/cyberattack-at-french-hospital-exposes-health-data-of-750-000-patients/