B站知名up主遭勒索
“現階段所有正在制作的視頻素材全部加密。”
4 月 27 日晚,B站 up 主——機智的黨妹(粉絲 557 萬)發布了一條視頻《我被勒索了!》
常逛B站等視頻平臺的朋友應該知道,隨著粉絲閱讀、關注度越高,UP 主的視頻質量也在提升中。原本通過普通的家庭電腦和硬盤就能存儲、剪輯的視頻素材,可能增長至幾百G,從而對于視頻存儲設備提出了更高的要求。
在這樣的背景下,“黨妹”花費十幾萬,在公司內部網絡搭建了一個 NAS 系統。
然后,投入使用第一天,被黑。
來源:視頻截圖
來源:視頻截圖
目前,通過日志僅能查到 IP 位于北京的一家圖書館(但 IP 也很有可能是偽造的)。而此次攻擊疑似利用 Buran 勒索病毒。
Buran 勒索病毒首次出現在去年 5 月份,被認為是 Jumper 勒索病毒的變種樣本,同時 VegaLocker 勒索病毒是該家族最初的起源,由于其豐厚的利潤,使得迅速在全球范圍內傳播感染。據了解,Buran 暫時還無法解密。
去年下半年,當時騰訊安全御見威脅情報系統捕獲到一款通過郵件向用戶投遞附帶惡意宏的 word 文檔,用戶下載郵件附件,就會啟用宏代碼,下載激活勒索病毒,導致磁盤文件被加密。因為這個勒索病毒會在注冊表和加密文件中寫入“buran”字符串,所以被命名為 Buran 勒索病毒。
中了勒索病毒后,受害者似乎面臨 2 個選擇:
1、支付贖金
根據相關數據,2019 年 Q1 季度,96% 支付贖金的公司收到了一份有效的解密工具,同時受害者使用解密工具平均恢復了 93% 的數據。但是這是相對理想的狀況,現實是,受害者往往還會面臨交了贖金后被二次勒索、數據依然拿不回等等帶來直接經濟損失的風險。支付贖金的結果一般和攻擊者的“誠信”密切相關。
2、尋求解密公司幫助
部分受害者會選擇尋求解密公司的幫助,期望獲得更可靠的解決方案。這種選擇下,同樣面臨相應的風險。比如解密公司最后也沒有成功完成解密工作;部分解密公司的收費價格相比勒索金額更為高昂;甚至存在解密公司收費后去購買黑客的密鑰再給受害者解密,賺取差價的情況,ProPublica 就曾經披露美國兩家涉嫌詐騙的公司 Proven Data 和 MonsterCloud,他們聲稱有自己的數據恢復方法來應對軟件勒索,但最終追蹤調查發現,他們所謂的解決方案就是偷偷地支付贖金,解密數據之后再向受害者收取更高價的傭金。
就像黨妹在視頻中說的那樣,隨著B站流量越來越大,受到的關注越來越多,背后可利用的經濟價值也水漲船高,難免有些別有用心、通過種種手段謀取不正當利益的人。譬如此次勒索病毒并非針對性攻擊,應該是一次廣撒網行為,通過大范圍 IP 掃描,找到機器漏洞發起攻擊,對于自媒體行業來說,這次事件可能讓他們第一次意識到,黑客原來距離他們這么近。
在 UGC 的時代,B站、抖音等視頻內容崛起給了內容創作者們更多的展示機會,而流量也在賦予內容更高的價值。與此同時,內容價值背后的不斷上漲的利潤驅使黑客將攻擊目標定向到這些由個人、小團隊或是小型企業主導運營的內容創作賬號,又因這些個人或團隊缺乏足夠的網絡安全意識,忽視安全防范措施, 黑客可以以更低的門檻,通過數據竊取、信息加密勒索從而獲取巨額利潤。
對于個人自媒體及中小企業的安全建議:
1、定期整理重要素材、數據
2、做好非本地備份
3、謹慎下載陌生郵件附件,若非必要,應禁止啟用 Office 宏代碼
4、服務器密碼使用高強度且無規律密碼,并且強制要求每個服務器使用不同密碼管理,防止病毒擴散
*本文作者:kirazhou,轉載請注明來自 FreeBuf.COM
總結
以上是生活随笔為你收集整理的B站知名up主遭勒索的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 雷军对话白岩松:手机是刚需产品 恢复速度
- 下一篇: 蒋凡“罚酒三杯” 这些被价值观干掉的阿里