B站500萬粉up主被勒索,律師:黑客難罰,除非涉商業機密

4月27日,嗶哩嗶哩視頻網站的up主“機智的黨妹”(下稱“黨妹”)發佈消息稱,自己被黑客勒索了。她在視頻表示:“事發突然,我被勒索了,你也有可能繼續被詐騙!這種詐騙的頁面是由病毒程序自動生成並留在那裡的。”根據她的介紹是因為自己的視頻素材被黑客盜取,對方要求支付“贖金”才願意將素材還回來。


B站500萬粉up主被勒索,律師:黑客難罰,除非涉商業機密


一位網絡安全與數據合規領域的律師表示,像這種黑客攻擊,一般都不會受到處罰,除非能證明他侵犯了你的商業秘密。遇到這樣的事情,暫時無解,只能依靠“預防”。她建議,互動平臺的up主們要注意提高自己的安全能力,必要的情況下,up主們可以引入第三方的技術公司來做專門的安全測評,加固公司IT系統的安全性。

攻擊技術難度幾乎為0,僅需IP地址


黨妹介紹,據公司IT人員排查後發現,黑客用的是一種叫做Buran的勒索病毒,它專門攻擊Windows系統。“它會運行自身,對硬盤裡的其他文件進行加密,之後留下郵箱的TXT文檔,再將自己刪除。最可怕的是此次攻擊技術難度幾乎為0:只需要知道IP地址,通過窮舉法破譯密碼,獲取一系列的權限。”黨妹在視頻中解釋道。


Buran勒索病毒首次出現在去年5月份,被認為是Jumper勒索病毒的變種樣本,同時VegaLocker勒索病毒是該家族最初的起源,由於其豐厚的利潤,使得迅速在全球範圍內傳播感染。據瞭解,Buran暫時還無法解密。


去年下半年,當時騰訊安全御見威脅情報系統捕獲到一款通過郵件向用戶投遞附帶惡意宏的word文檔,用戶下載郵件附件,就會啟用宏代碼,下載激活勒索病毒,導致磁盤文件被加密。因為這個勒索病毒會在註冊表和加密文件中寫入“buran”字符串,所以被命名為Buran勒索病毒。


中了勒索病毒後,受害者似乎面臨2個選擇:


1、支付贖金


根據相關數據,2019年Q1季度,96%支付贖金的公司收到了一份有效的解密工具,同時受害者使用解密工具平均恢復了93%的數據。但是這是相對理想的狀況,現實是,受害者往往還會面臨交了贖金後被二次勒索、數據依然拿不回等等帶來直接經濟損失的風險。支付贖金的結果一般和攻擊者的“誠信”密切相關。


2、尋求解密公司幫助


部分受害者會選擇尋求解密公司的幫助,期望獲得更可靠的解決方案。這種選擇下,同樣面臨相應的風險。比如解密公司最後也沒有成功完成解密工作;部分解密公司的收費價格相比勒索金額更為高昂;甚至存在解密公司收費後去購買黑客的密鑰再給受害者解密,賺取差價的情況,ProPublica 就曾經披露美國兩家涉嫌詐騙的公司Proven Data 和MonsterCloud,他們聲稱有自己的數據恢復方法來應對軟件勒索,但最終追蹤調查發現,他們所謂的解決方案就是偷偷地支付贖金,解密數據之後再向受害者收取更高價的佣金。

網友群策群力,共助黨妹度難關


在黨妹講述自己的不幸遭遇後,網友紛紛表示同情,並且給出了自己的建議和判斷。


有博主表示自己也經歷過同樣的事情


B站500萬粉up主被勒索,律師:黑客難罰,除非涉商業機密


一位工程師給出了自己的判斷


B站500萬粉up主被勒索,律師:黑客難罰,除非涉商業機密


一位網絡攻防博士表示,這種勒索病毒是無解的,只能怪弄服務器的人不注重安全意識,沒有設置指定IP遠程登錄。此外,黑客是在全網隨機搜索開設遠程登錄服務主機的,所以和其真實位置暴露無關。這一點與黨妹在視頻中的結論相悖。


有網友表示,應該多注意數據備份。


B站500萬粉up主被勒索,律師:黑客難罰,除非涉商業機密

一位程序員給出的分析


B站500萬粉up主被勒索,律師:黑客難罰,除非涉商業機密


信息時代的洪流中,我們該如何保護個人信息


當今社會,已經步入了信息時代,每個人都身處大數據的流轉之中,人們越來越依靠網絡來處理事情,個人信息也源源不斷上傳到網上,這也給了不法分子用來謀利的工具。網絡的多樣性和虛擬性使得個人隱私無法得到絕對的保護。那這些隱私又是如何洩露的呢?可以總結為以下幾個方面:


通過手機洩露的信息。主要有以下幾條途徑:


1. 手機中了木馬;


2. 使用了黑客的釣魚WiFi,或者是自家WiFi被蹭網;在公共場所我們常常會發現沒有密碼的無線網絡,這種網絡不乏存在釣魚網絡,你要你連上你就透明瞭。並且某些以公共WI-FI為主打的產品,尤其是相互共享密碼的,這些都會讓你的信息通過網絡上傳到非法分子手中;


3. 手機雲服務賬號被盜(弱密碼或撞庫或服務商漏洞等各種方式);


4. 擁有隱私權限的APP廠商服務器被黑客拖庫;


5. 通過偽基站短信等途徑訪問了釣魚網站,導致重要的賬號密碼洩露;


6. 使用了惡意充電寶等黑客攻擊設備;


7. GSM制式網絡被黑客監聽短信;


人為因素,即掌握了信息的公司、機構員工主動倒賣信息。


公司的運行往往會採集客戶的信息,這時如果公司出現內鬼或者公司經營不利時就會出現販賣客戶資料的情況。


電腦感染了病毒木馬等惡意軟件,造成個人信息洩露。


網民在享受互聯網來的便利、快捷功能的同時,不經意間感染了病毒木馬等惡意軟件,造成個人隱私、重要信息洩露。如輕信假淘寶、假機票等購物被騙。


攻擊者利用網站漏洞,入侵了保存信息的數據庫。


從2014年網站安全的攻防實踐來看,網站攻擊與漏洞利用正在向批量化,規模化方向發展。網站安全直接關係到大量的個人信息數據、商業機密、財產安全等數據。攻擊者入侵網站後,一般會篡改網站內容,植入黑詞黑鏈;二是植入後門程序,達到控制網站或網站服務器的目的;三是通過其他方式騙取管理員權限,進而控制網站或進行拖庫。

建議通過以下方式提升公司對病毒的防範能力:

1.及時修復系統漏洞,做好日常安全運維。


2.採用高強度密碼,杜絕弱口令,增加勒索病毒入侵難度。


3.定期備份重要資料,建議使用單獨的文件服務器對備份文件進行隔離存儲。


4.加強安全配置提高安全基線,例如關閉不必要的文件共享,關閉

3389、445、139、135等不用的高危端口等。


5.提高員工安全意識,不要點擊來源不明的郵件,不要從不明網站下載軟件。


6.選擇技術能力強的殺毒軟件,以便在勒索病毒攻擊愈演愈烈的情況下免受傷害。


分享到:


相關文章: