B站百大UP主黨妹被黑客勒索 安全公司無法破解 只能攔截
昨天,廣大宅男們有點傷心。
4 月27 日傍晚,B站知名 up主發影片稱自己被黑客勒索了,她正在製作的數百個 GB 的影片素材文件,全都被病毒加密綁架,黑客只留下一封勒索信稱:要想拿回素材,乖乖交錢吧。
這可急壞了宅男粉,甚至喊話黑客:「敢動我老婆,等著被我等暗殺吧」!
話雖如此,但事情遠沒那麼簡單。
黨妹是何許人?
那麼,萬千宅男粉為她聲討的黨妹究竟是誰?
這還要從 B 站說起。八年前, B 站還是「一個 ACG 相關的彈幕影片分享網站」,用戶們自嘲這是一個「小破站」;後來變成了「中國首屈一指的『年輕一代潮流文化社區』」 ;2019 年 5 月,B 站月活躍用戶首次破億。它的受歡迎程度可見一斑。
而 UP主,則是指在影片網站、論壇等上傳影片音頻文件的人。根據發音,也被網友親切地稱為「阿婆主」。最初的 UP 主多為搬運工,後來逐步轉變為內容生產者,散布在無奇不有的各大興趣領域裡。
官方數據顯示,目前 B 站月活躍 UP主有 73 萬,每個月投稿原創影片數量有 208 萬。
對很多 UP 主來說,更新影片是起於興趣,源於熱愛。但「一不小心」走紅以後,事情就不一樣了。
黨妹就是其中一個走紅的 up 主,專註美妝,人稱「 B站換頭怪」,憑藉其精湛的化妝技術吸粉無數。
而據 B站 up主「-LKs-」的分析,黨妹不少影片的複雜程度接近小成本商業片,團隊差旅、場地、設備、服化道等成本加起來,有些影片製作成本能達到 6 位數。
所以,黑客的這一行為將會讓這位百萬 up 主準備的許多影片都暫時無法發布了,按照其日常的播放量估算,損失的流量可不是一星半點了。
黨妹是怎麼被勒索的?
正如B站 up主「-LKs-」的分析,up 主們拍攝一期影片不僅要耗費人力、物力,還有很重要的一點就是素材內容拍攝,一旦素材內容丟失,一切都要重頭開始,所以對於黨妹這類的當紅部落客來說,損失也是致命的。
所以,為了更好的保存素材,黨妹所在的公司特地搭建了一個 NSA 系統來存儲影片素材,相當於一個公有硬碟。
可萬萬沒想到,投入使用的第一天就被攻擊了。
據黨妹介紹,黑客用一種名為 Buran 的勒索病毒攻擊了他們搭建的 NAS 系統,這個病毒只攻擊 Windows 系統,一旦被其攻擊,它會自行運行硬碟里的文件對其加密,然後刪除自身痕迹,並且這個病毒沒有特定的鑰匙就無法解開,攻擊前也不會得到任何預警,所以,他們幾乎在未察覺並且無力反擊的情況下被攻擊了。
目前的情況是:NAS 里的所有文件都被改成了奇怪的格式,無法打開使用,而且黑客還在文件夾里留下了一封.txt 格式的勒索信:
!!!你所有的文件都被加密了!!!
不要試圖自己解密,恢復文件的唯一辦法是購買一個獨一無二的密匙,只有這個密匙才能解密這些文件。還留下了一串 ID,需要給兩個特定的郵箱發郵件聯繫,並通過這串 ID 來表明身份,與黑客談判才能解開文件。
最後,黑客還提醒,不要重命名這些文件,也不要用第三方軟體解密,不僅會有可能讓文件丟失,而且還因為成本增加,黑客會收更高的解密費用,甚至第三方可能也是個騙子,讓被攻擊者進入套娃式騙局。
收到勒索信的黨妹,馬上向網安報警,但得到的結果是無法立案,只能找數據安全公司解決。
所以,現在擺在他們面前的只有兩條路,一是交錢贖回素材,二是找到可靠的數據安全公司破解,但據黨妹介紹,目前,360 、火絨等安全公司還沒有破解方式。
如果不給黑客贖金,怎麼破?
雷鋒網也就此詢問了 360 ,360 方面表示今年 1 月份,360 安全大腦曾發布針對Buran 勒索病毒的預警,並對 Buran 勒索病毒的活動全程進行了詳細分析:
Buran勒索病毒啟動後根據參數不同,執行不同的動作,初始時應是無參數狀態啟動。主要有以下三種情況:(1)無參數時,主要完成行為有:轉移病毒到指定目錄並設置自啟動,以參數-start重起新目錄下病毒文件,刪除當前執行目錄下病毒文件並退出;如果以上行為失敗,則繼續執行參數-start時的行為;
(2)參數為-start時:生成用戶 RSA 公鑰和病毒自定義 MachineID,將其寫入註冊表;刪除數據備份;搜索可加密磁碟,記錄到註冊表,為每個可加密磁碟啟動一個勒索病毒進程,參數-agent< IndexInReg >;在桌面釋放勒索資訊文件,使用記事本打開勒索資訊文件以提醒用戶;
(3)參數-agent<IndexInReg>:搜索參數下標對應註冊表中的磁碟,對可加密文件進行加密。病毒中的字元都通過RC4流對稱加密演算法進行加密,待解密數據前 32 位元組為 Key, 其餘位元組為密文。
360 也給出了中招勒索病毒的補救措施:
1、如果剛剛發現中招,建議先切斷網路,排查受影響情況(比如有多少台機器中招,都是什麼問題)。
2、如果被加密鎖定數據比較重要,建議做好被加密文件的備份和環境的保護,防止因為環境破壞造成無法解密等。
3、排查中招原因,(這一點可能需要尋找專業安全公司的協助)我們經常說,能中挖礦木馬的機器,就很可能再被勒索病毒攻擊。能被攻擊一次,就可能被攻擊第二第三次。意思是,平時就要注意安全防護,小的安全問題,可能就是大的安全問題的徵兆。不徹底排查中招原因,也就無法徹底修復存在的安全問題,再次淪陷的可能性極高。
4、修補存在的安全問題,加強安全意識。
5、恢複數據和資訊系統,儘力挽回損失。數據恢復的方式有很多種,根據不同情況有不同的方案,可以尋求專業公司或安全公司的幫助。
對於影片工作者來說,則不要過多暴露工作環境,因為攻擊者可以利用一些不經意間泄露的資訊,獲取到很多有價值的攻擊線索,比如一張桌面截圖,可能就會泄露用戶的一些使用習慣,安裝了哪些軟體,使用的什麼作業系統,甚至有一些人桌面會存放一些個人隱私資訊相關的文檔數據,也會不經意的泄露。通過這些泄露的資訊,黑客就可以較為輕鬆的完成「踩點」工作,比如掌握了用戶常用軟體情況,就可以針對性的尋找相應的軟體漏洞,發起攻擊。有些截圖,可能帶上了內網管理頁面的地址,也會被留心的攻擊者注意到,嘗試去訪問攻擊等。
當然,最好的辦法還是要對數據備份。