Netflix《怪奇物語》最終季敏感細節遭泄露
發布時間 2025-02-271. Netflix《怪奇物語》最終季敏感細節遭泄露
2月25日,2025年對Netflix來說可謂是多事之秋。首先,面臨來自Disney+、Hulu和Max等競爭平臺的激烈競爭,用戶留存率下滑,內容吸引力減弱,加之密碼共享限制和訂閱價格上漲引發用戶不滿。近日,Netflix的旗艦劇集《怪奇物語》最后一季(第五季)的敏感細節也遭遇了泄露。據Netflix頻道報道,此次泄密可能源自一個內部平臺,該平臺雖受互聯網訪問限制,但仍被未知人員獲取并泄露了包括實際圖片、角色指南、徽標及藝術家藝術作品等在內的保密信息。泄露的內容在網上迅速傳播,甚至揭示了主要人物的命運。盡管Netflix正通過法律手段和DMCA刪除請求來限制損失,但一些專門討論《怪奇物語》的社交媒體賬戶已分享了泄露信息,且Netflix一直忙于要求用戶刪除揭露帖子。值得注意的是,Netflix去年也曾遭遇過泄密事件,當時幾部動畫系列的整集被非法發布在網上。
https://cybernews.com/news/netflix-stranger-things-leaks/
2. Southern Water稱Black Basta勒索軟件攻擊造成450萬英鎊損失
2月26日,英國供水商Southern Water在2024年2月遭受了網絡攻擊,損失高達450萬英鎊。作為一家為英格蘭南部地區提供供水與污水處理服務的私營公用事業公司,Southern Water通過龐大的管網系統每日為270萬客戶提供供水服務,并為超過470萬客戶提供污水處理服務。此次攻擊由臭名昭著的Black Basta勒索軟件團伙聲稱負責,該團伙以攻擊關鍵基礎設施而著稱。盡管Southern Water此前曾宣布遭遇安全漏洞,但并未影響其運營、財務或面向客戶的系統。此次攻擊導致部分服務器數據被竊取,公司為此聘請了外部網絡安全專家和法律顧問,并通知了可能受影響的個人。除了直接經濟損失外,該事件還可能帶來聲譽損害、法律費用和監管審查等潛在風險。據分析,Southern Water據稱曾提議向勒索軟件犯罪分子支付75萬英鎊,盡管攻擊者最初要求支付更高金額。然而,到2024年2月底,該公司的條目已從Black Basta的勒索網站上刪除,這可能表明雙方已達成某種協議。
https://www.bleepingcomputer.com/news/security/southern-water-says-black-basta-ransomware-attack-cost-45m-in-expenses/
3. GrassCall社會工程攻擊:數百人加密貨幣錢包被盜
2月26日,近期,一個名為Crazy Evil的俄語網絡犯罪團伙通過惡意的“GrassCall”會議應用程序發起了一項針對Web3領域求職者的社會工程攻擊。該團伙誘騙求職者在Windows和Mac設備上下載惡意軟件,該軟件能夠竊取密碼、身份驗證cookie和加密貨幣錢包。數百人因此受害,一些人的錢包被掏空。攻擊者創建了一個虛假的在線角色,包括網站和社交媒體資料,假裝是一家名為“ChainSeeker.io”的公司,并在LinkedIn等求職網站上發布虛假招聘信息。受害者會收到面試邀請,并被要求通過Telegram聯系首席營銷官,下載并使用GrassCall視頻會議軟件。然而,該軟件實際上是之前活動中使用的“Gatherum”網站的克隆版,會安裝信息竊取惡意軟件或遠程訪問木馬。在Windows設備上,會安裝RAT和信息竊取程序,如Rhadamanthys;在Mac上,會安裝Atomic (AMOS) Stealer惡意軟件。這些惡意軟件會嘗試根據關鍵字、加密貨幣錢包等信息來竊取文件,并將被盜信息上傳至服務器的Telegram頻道。Crazy Evil成員從每個成功騙取的受害者身上賺取數萬甚至數十萬美元。
https://www.bleepingcomputer.com/news/security/grasscall-malware-campaign-drains-crypto-wallets-via-fake-job-interviews/
4. 澳大利亞IVF巨頭Genea遭Termite勒索軟件攻擊
2月26日,近期,澳大利亞最大的生育服務提供商之一Genea遭遇了一起網絡攻擊事件,攻擊者竊取了敏感的醫療數據。據澳大利亞國家廣播公司報道,Genea在該國生育服務行業中占據重要地位,與另外兩家公司共同占有超過80%的市場份額。此次攻擊事件后,Genea確認攻擊者已竊取其系統中的數據,并在網上發布。據調查,攻擊者通過Citrix服務器于2025年1月31日進入Genea網絡,隨后獲取了主文件服務器、域控制器等的訪問權限,并在2月14日將940.7GB的數據竊取至其控制的云服務器中。受損的患者管理系統中包含個人和健康數據,如全名、地址、醫療記錄等,但信用卡信息等財務信息未受影響。雖然Genea未明確歸咎于特定威脅組織,但Termite勒索軟件團伙已聲稱對此負責,并在其暗網泄密網站上發布了據稱從Genea網絡中竊取的數據截圖。Termite勒索軟件團伙自去年10月中旬出現以來,已有多名受害者,還曾聲稱攻破了全球供應鏈軟件提供商Blue Yonder的網絡。
https://www.bleepingcomputer.com/news/security/australian-ivf-giant-genea-breached-by-termite-ransomware-gang/
5. automslc惡意PyPi包:濫用Deezer憑證實現大規模音樂盜版
2月26日,自2019年以來,一個名為“automslc”的惡意PyPi包已被下載超過10萬次,該包濫用硬編碼憑據從Deezer音樂流媒體服務中盜版音樂。Deezer是一項覆蓋180個國家/地區、提供超過9000萬首曲目的服務。安全公司Socket發現了這個惡意包,它通過硬編碼的Deezer憑證下載媒體并抓取元數據,違反了Deezer的服務條款和版權法。automslc使用命令和控制(C2)基礎設施進行集中控制,可能將用戶納入分布式網絡,并容易被用于其他惡意活動。該惡意軟件包包含硬編碼的Deezer帳戶憑據,用于登錄服務并請求全長流媒體URL,繞過30秒預覽限制,以高質量格式本地存儲音頻文件,允許離線收聽和分發。盡管盜版工具通常不被視為惡意軟件,但automslc的使用可能讓用戶面臨法律風險和未來更多惡意行為的風險。Socket在各種賬戶和GitHub存儲庫中發現了與該軟件包相關的別名,但主謀的身份尚不清楚。因此,建議用戶避免使用automslc,以免卷入非法活動。
https://www.bleepingcomputer.com/news/security/pypi-package-with-100k-installs-pirated-music-from-deezer-for-years/
6. EncryptHub入侵618個組織,部署信息竊取程序和勒索軟件
2月26日,自2024年6月以來,一個名為EncryptHub(又名Larva-208)的威脅行為者通過魚叉式網絡釣魚和社會工程攻擊,瞄準全球組織以獲取企業網絡訪問權限。據Prodaft報告,EncryptHub已攻擊至少618個組織,并在獲得訪問權限后安裝遠程監控和管理軟件,部署信息竊取程序和勒索軟件。該威脅組織與RansomHub和BlackSuit有關聯,并維護了自己的自定義PowerShell數據加密器。EncryptHub使用短信、語音網絡釣魚和虛假登錄頁面等手段獲取初始訪問權限,購買了超過70個模仿企業VPN產品的域名來增加釣魚頁面的合法性。另一個被追蹤為Larva-148的子組織可能向EncryptHub出售域名和網絡釣魚工具包。一旦攻破目標系統,EncryptHub會部署各種PowerShell腳本和惡意軟件來竊取數據和加密文件,包括加密貨幣錢包、VPN客戶端配置數據、密碼管理器數據和特定文件。最后,EncryptHub使用基于PowerShell的自定義加密器形式的勒索軟件,要求受害者通過Telegram支付贖金。Prodaft警告說,EncryptHub是一個老練的威脅行為者,能夠定制攻擊以提高效率,對大型組織造成高價值的破壞。
https://www.bleepingcomputer.com/news/security/encrypthub-breaches-618-orgs-to-deploy-infostealers-ransomware/