入侵事件速报:Spotify 元数据遭全网曝光

阅读量4697

发布时间 : 2025-12-26 14:46:09

x
译文声明

本文是翻译文章,文章原作者 Pooja Tikekar ,文章来源:govinfosecurity

原文地址:https://www.govinfosecurity.com/breach-roundup-spotify-metadata-dumped-online-a-30393

译文仅供参考,具体内容表达以及含义原文为准。

Spotify 曲库遭爬取,黑客组织宣称获取音频文件及元数据

一个名为 “安娜档案” 的盗版激进组织爬取了 Spotify 音乐曲库,并将这家主流流媒体平台的元数据公之于众。
该黑客组织在博客中声称,此次爬取的数据包含 2.56 亿条曲目记录、8600 万份音频文件,对应的元数据体量约达300TB。截至 12 月 21 日,该组织仅公布了元数据,暂未泄露音乐文件本身。
“Spotify 虽未收录全球所有音乐,但这已是绝佳起点。” 安娜档案表示。该组织于 2022 年 11 月成立,其公开使命为 “保护人类知识与文化”,以往核心目标多为图书及学术论文。此次该组织称,爬取 Spotify 数据是为打造一个 “以存档保护为核心目的的音乐档案库”。
Spotify 官方发言人就该事件回应:“经针对未授权访问的调查确认,第三方非法爬取了平台公开元数据,并通过违规手段绕过数字版权管理(DRM)系统,获取了平台部分音频文件。” 目前事件调查仍在进行中。
作曲家、艺术家版权保护倡导者埃德・牛顿 – 雷克斯向《卫报》表示,此次泄露的音乐文件大概率会被用于AI 模型训练。“遗憾的是,AI 行业使用盗版素材训练已成常态,这批被盗音乐几乎必然会流入 AI 模型训练环节。” 他补充道,某社交巨头此前就曾以 82TB 盗版图书文件作为训练数据。

日产客户信息因第三方数据泄露遭曝光

日本汽车制造商日产发布声明称,红帽公司发生第三方数据泄露事件,导致日产数万客户信息受到影响。
日产表示,此次泄露源于 9 月末的一起安全事件:威胁攻击者非法入侵红帽公司 GitLab 系统,该系统内存储有示例代码片段、内部通信记录及项目技术规格。红帽已于 10 月初披露该泄露事件,确认黑客从 2.8 万个 GitLab 代码仓库中窃取了数百 GB 敏感数据,勒索组织 Crimson Collective 已宣称对此次 9 月泄露事件负责
日产明确,红帽 GitLab 代码仓库中涉及的客户信息包括姓名、地址、电话号码、部分电子邮箱,以及与销售业务相关的信息。同时强调,遭入侵的仓库中未存储任何信用卡信息及金融数据。
这是日产今年遭遇的第二起重大安全事件。第一起发生在 8 月末,勒索组织麒麟(Qilin)攻击了日产旗下设计子公司创意盒子(Creative Box)。

南美数据公司海量数据暗网泄露,数百万人信息受影响

据信与阿根廷布宜诺斯艾利斯数据经纪公司南美数据(SudamericaData)相关的海量个人数据,现可在某犯罪论坛下载,此次泄露或成阿根廷史上最大规模数据泄露事件之一,涉事数据集体量超1TB
南美数据公司以售卖个人及企业详细报告为核心业务,2023 年被法院下令关停后,据称以 “工作管理”(WorkManagement)为新名称继续运营。此次泄露的发起者称,公开数据是为曝光该公司所有者及内部运作黑幕。据悉,该公司曾卷入 2023 年一起非法监视法官的丑闻。
网传泄露文件包含关联数百万阿根廷人的数据库,具体信息涵盖非公开公民信息、车辆所有权记录、工作经历及薪资详情,同时涉及电话号码、电子邮箱及实体地址。此外,数据集还包含该公司基础设施相关的网站源代码及内部应用程序文件。

非洲多国联合开展网络犯罪专项打击,抓获 574 名嫌疑人

在国际刑警组织协调下,非洲多国警方开展网络犯罪专项行动,共抓获 574 名嫌疑人,查获非法资金约300 万美元
这场为期一个月的行动名为 “哨兵行动”,于 10 月末至 11 月开展,涉及 19 个非洲国家的警方力量。调查人员重点打击企业邮件入侵(BEC)、勒索软件及数字敲诈勒索相关犯罪活动。
官方确认,此次行动涉及的案件共造成超 2100 万美元的未遂或已实际发生损失。行动期间,警方捣毁数千个恶意链接,清除多款勒索软件变种,其中多款变种成功被解密,帮助受害者无需支付赎金即可恢复数据。
此次专项打击正值非洲大陆网络犯罪激增的大背景下。近期执法评估显示,在非洲西部及东部部分地区,网络犯罪已占所有上报案件的 30% 以上;三分之二受访国家表示,数字犯罪在本国刑事犯罪中占比 “中到高”。目前非洲多地区上报的网络安全事件中,占比最高的为网络诈骗、钓鱼攻击、勒索软件及企业邮件入侵。

尼日利亚抓获 “浣熊 O365” 钓鱼攻击活动涉嫌主谋

尼日利亚警察部队国家网络犯罪中心抓获嫌疑人奥基蒂皮・塞缪尔,此人又名 “浣熊 O365”“摩西・菲利克斯”,被确认为全球微软 365 邮箱钓鱼攻击活动的涉嫌开发者
警方透露,塞缪尔搭建并运营了 “浣熊 O365” 钓鱼即服务平台,该平台生成伪造微软登录页面,专门盗取企业、金融机构及教育机构的账号凭证。平台采用订阅制模式,付费即可获取现成钓鱼模板及配套基础设施。
2025 年 1 月至 9 月期间,攻击者通过发送伪装成微软身份验证提示的钓鱼邮件,非法入侵多家企业邮件系统,进而实施企业邮件入侵、数据窃取及金融诈骗,造成多地区受害(相关报道见《漏洞通报:微软、Cloudflare 联手捣毁浣熊 O365 钓鱼平台》)。
尼日利亚警方表示,塞缪尔在电报频道售卖钓鱼链接,以虚拟货币收款;同时使用被盗或欺诈获取的凭证,在 Cloudflare 平台托管伪造登录入口。该组织还设置验证码及反机器人验证机制,规避自动化检测。
警方在拉各斯州和埃多州开展协同行动时,额外抓获两名嫌疑人,并查获与该钓鱼活动相关的笔记本电脑及移动设备。官方明确,暂无证据表明这两人参与该钓鱼平台的开发或运营。

美国司法部起诉 54 名 “阿拉瓜列车” 团伙成员,涉案 ATM jackpotting 诈骗案

美国司法部通报,联邦检察官对 54 名委内瑞拉 “阿拉瓜列车” 团伙涉嫌成员及头目提起诉讼,指控其参与涉案金额数百万美元的 ATM jackpotting 诈骗案,作案工具为Ploutus 恶意软件
内布拉斯加州大陪审团以银行欺诈、银行盗窃、计算机欺诈、洗钱及资助恐怖主义共谋罪对被告提起指控。检察官指控,该团伙向 ATM 机植入 Ploutus 恶意软件,无需银行卡或客户凭证即可迫使机器吐钞。
Ploutus 是一类 ATM jackpotting 恶意软件,十余年前首次在墨西哥被发现,目前已演化出多个变种,包括 Ploutus-D。据克劳德斯特 rike 安全研究人员介绍,多款基于微软.NET 开发的变种,可让攻击者在物理接触 ATM 机后,通过行业标准 XFS 中间件直接操控出钞模块,绕过银行授权验证机制。
威胁攻击者在多个州实施 ATM 攻击,据称非法获利达数百万美元。
今年 7 月,美国财政部海外资产控制办公室已对 “阿拉瓜列车” 高层头目实施制裁,包括头目赫克托・“孩童战士”・鲁森福德・格雷罗・弗洛雷斯及 5 名核心同伙;同时将该团伙列为 “外国恐怖组织”,认定其在西半球涉嫌贩毒、人口走私、敲诈勒索、性剥削及洗钱等多项犯罪活动。

乌克兰籍男子承认参与尼菲林勒索软件共谋犯罪

35 岁乌克兰男子阿尔乔姆・斯特里扎克,在布鲁克林联邦法院承认计算机欺诈共谋罪,其涉案行为为参与大规模尼菲林(Nefilim)勒索软件攻击活动,该团伙曾针对美国及全球多家企业发起攻击。
美国司法部周五通报,斯特里扎克供认,其通过向企业网络部署尼菲林勒索软件、索要赎金的方式,参与计算机欺诈共谋。
尼菲林(亦作 Nephilim)勒索软件团伙于 2020 年 3 月出现,目前虽看似已停止活动,但在本年代初曾气焰嚣张,曾攻击家电巨头惠而浦,且专门针对未打补丁的思杰网关发动攻击。
检察官表示,斯特里扎克以附属者身份参与团伙运作,使用团伙管理者提供的勒索软件基础设施,按比例分成赎金收益。斯特里扎克于 2024 年在西班牙被捕,今年初被引渡至美国。
美国官方透露,该勒索软件运作由弗拉基米尔・维克托罗维奇・季莫申科操控,此人目前在逃。季莫申科因涉嫌运营尼菲林、洛基戈加(LockerGoga)及超级皮层(MegaCortex)三款勒索软件,被列入美国联邦调查局及欧洲刑警组织头号通缉犯名单,这三款勒索软件已造成全球数百起攻击事件(相关报道见《美国联邦检察官起诉洛基戈加与超级皮层勒索软件黑客》)。
本文翻译自govinfosecurity 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66