Netflix《怪奇物语》最终季敏感细节遭泄露
发布时间 2025-02-271. Netflix《怪奇物语》最终季敏感细节遭泄露
2月25日,2025年对Netflix来说可谓是多事之秋。首先,面临来自Disney+、Hulu和Max等竞争平台的激烈竞争,用户留存率下滑,内容吸引力减弱,加之密码共享限制和订阅价格上涨引发用户不满。近日,Netflix的旗舰剧集《怪奇物语》最后一季(第五季)的敏感细节也遭遇了泄露。据Netflix频道报道,此次泄密可能源自一个内部平台,该平台虽受互联网访问限制,但仍被未知人员获取并泄露了包括实际图片、角色指南、徽标及艺术家艺术作品等在内的保密信息。泄露的内容在网上迅速传播,甚至揭示了主要人物的命运。尽管Netflix正通过法律手段和DMCA删除请求来限制损失,但一些专门讨论《怪奇物语》的社交媒体账户已分享了泄露信息,且Netflix一直忙于要求用户删除揭露帖子。值得注意的是,Netflix去年也曾遭遇过泄密事件,当时几部动画系列的整集被非法发布在网上。
https://cybernews.com/news/netflix-stranger-things-leaks/
2. Southern Water称Black Basta勒索软件攻击造成450万英镑损失
2月26日,英国供水商Southern Water在2024年2月遭受了网络攻击,损失高达450万英镑。作为一家为英格兰南部地区提供供水与污水处理服务的私营公用事业公司,Southern Water通过庞大的管网系统每日为270万客户提供供水服务,并为超过470万客户提供污水处理服务。此次攻击由臭名昭著的Black Basta勒索软件团伙声称负责,该团伙以攻击关键基础设施而著称。尽管Southern Water此前曾宣布遭遇安全漏洞,但并未影响其运营、财务或面向客户的系统。此次攻击导致部分服务器数据被窃取,公司为此聘请了外部网络安全专家和法律顾问,并通知了可能受影响的个人。除了直接经济损失外,该事件还可能带来声誉损害、法律费用和监管审查等潜在风险。据分析,Southern Water据称曾提议向勒索软件犯罪分子支付75万英镑,尽管攻击者最初要求支付更高金额。然而,到2024年2月底,该公司的条目已从Black Basta的勒索网站上删除,这可能表明双方已达成某种协议。
https://www.bleepingcomputer.com/news/security/southern-water-says-black-basta-ransomware-attack-cost-45m-in-expenses/
3. GrassCall社会工程攻击:数百人加密货币钱包被盗
2月26日,近期,一个名为Crazy Evil的俄语网络犯罪团伙通过恶意的“GrassCall”会议应用程序发起了一项针对Web3领域求职者的社会工程攻击。该团伙诱骗求职者在Windows和Mac设备上下载恶意软件,该软件能够窃取密码、身份验证cookie和加密货币钱包。数百人因此受害,一些人的钱包被掏空。攻击者创建了一个虚假的在线角色,包括网站和社交媒体资料,假装是一家名为“ChainSeeker.io”的公司,并在LinkedIn等求职网站上发布虚假招聘信息。受害者会收到面试邀请,并被要求通过Telegram联系首席营销官,下载并使用GrassCall视频会议软件。然而,该软件实际上是之前活动中使用的“Gatherum”网站的克隆版,会安装信息窃取恶意软件或远程访问木马。在Windows设备上,会安装RAT和信息窃取程序,如Rhadamanthys;在Mac上,会安装Atomic (AMOS) Stealer恶意软件。这些恶意软件会尝试根据关键字、加密货币钱包等信息来窃取文件,并将被盗信息上传至服务器的Telegram频道。Crazy Evil成员从每个成功骗取的受害者身上赚取数万甚至数十万美元。
https://www.bleepingcomputer.com/news/security/grasscall-malware-campaign-drains-crypto-wallets-via-fake-job-interviews/
4. 澳大利亚IVF巨头Genea遭Termite勒索软件攻击
2月26日,近期,澳大利亚最大的生育服务提供商之一Genea遭遇了一起网络攻击事件,攻击者窃取了敏感的医疗数据。据澳大利亚国家广播公司报道,Genea在该国生育服务行业中占据重要地位,与另外两家公司共同占有超过80%的市场份额。此次攻击事件后,Genea确认攻击者已窃取其系统中的数据,并在网上发布。据调查,攻击者通过Citrix服务器于2025年1月31日进入Genea网络,随后获取了主文件服务器、域控制器等的访问权限,并在2月14日将940.7GB的数据窃取至其控制的云服务器中。受损的患者管理系统中包含个人和健康数据,如全名、地址、医疗记录等,但信用卡信息等财务信息未受影响。虽然Genea未明确归咎于特定威胁组织,但Termite勒索软件团伙已声称对此负责,并在其暗网泄密网站上发布了据称从Genea网络中窃取的数据截图。Termite勒索软件团伙自去年10月中旬出现以来,已有多名受害者,还曾声称攻破了全球供应链软件提供商Blue Yonder的网络。
https://www.bleepingcomputer.com/news/security/australian-ivf-giant-genea-breached-by-termite-ransomware-gang/
5. automslc恶意PyPi包:滥用Deezer凭证实现大规模音乐盗版
2月26日,自2019年以来,一个名为“automslc”的恶意PyPi包已被下载超过10万次,该包滥用硬编码凭据从Deezer音乐流媒体服务中盗版音乐。Deezer是一项覆盖180个国家/地区、提供超过9000万首曲目的服务。安全公司Socket发现了这个恶意包,它通过硬编码的Deezer凭证下载媒体并抓取元数据,违反了Deezer的服务条款和版权法。automslc使用命令和控制(C2)基础设施进行集中控制,可能将用户纳入分布式网络,并容易被用于其他恶意活动。该恶意软件包包含硬编码的Deezer帐户凭据,用于登录服务并请求全长流媒体URL,绕过30秒预览限制,以高质量格式本地存储音频文件,允许离线收听和分发。尽管盗版工具通常不被视为恶意软件,但automslc的使用可能让用户面临法律风险和未来更多恶意行为的风险。Socket在各种账户和GitHub存储库中发现了与该软件包相关的别名,但主谋的身份尚不清楚。因此,建议用户避免使用automslc,以免卷入非法活动。
https://www.bleepingcomputer.com/news/security/pypi-package-with-100k-installs-pirated-music-from-deezer-for-years/
6. EncryptHub入侵618个组织,部署信息窃取程序和勒索软件
2月26日,自2024年6月以来,一个名为EncryptHub(又名Larva-208)的威胁行为者通过鱼叉式网络钓鱼和社会工程攻击,瞄准全球组织以获取企业网络访问权限。据Prodaft报告,EncryptHub已攻击至少618个组织,并在获得访问权限后安装远程监控和管理软件,部署信息窃取程序和勒索软件。该威胁组织与RansomHub和BlackSuit有关联,并维护了自己的自定义PowerShell数据加密器。EncryptHub使用短信、语音网络钓鱼和虚假登录页面等手段获取初始访问权限,购买了超过70个模仿企业VPN产品的域名来增加钓鱼页面的合法性。另一个被追踪为Larva-148的子组织可能向EncryptHub出售域名和网络钓鱼工具包。一旦攻破目标系统,EncryptHub会部署各种PowerShell脚本和恶意软件来窃取数据和加密文件,包括加密货币钱包、VPN客户端配置数据、密码管理器数据和特定文件。最后,EncryptHub使用基于PowerShell的自定义加密器形式的勒索软件,要求受害者通过Telegram支付赎金。Prodaft警告说,EncryptHub是一个老练的威胁行为者,能够定制攻击以提高效率,对大型组织造成高价值的破坏。
https://www.bleepingcomputer.com/news/security/encrypthub-breaches-618-orgs-to-deploy-infostealers-ransomware/