Reader Comments

A principal festeira da estação 5 milhões de fãs foi extorquida: pague dinheiro para resgatar "pessoas"! Especialista: sem solução

by dear friends (2020-04-28)


A principal festeira da estação 5 milhões de fãs foi extorquida: pague dinheiro para resgatar "pessoas"! Especialista: sem solução

Os 5 milhões de fãs da principal festeira da estação B foram extorquidos por hackers: pague dinheiro para resgatar "pessoas"! Especialista em segurança de ponta: Nenhuma solução Nos últimos tempos, foi realmente difícil proteger contra o novo vírus e ransomware crown. Ontem, a promissora "festeira" de 5,56 milhões de seguidores na estação B postou um vídeo dizendo que eles foram atacados pelo vírus ransomware. Centenas de GB de arquivos de material de vídeo que ela estava criando foram todos sequestrados por criptografia de vírus.O hacker deixou apenas uma carta de chantagem: Deseja recuperar esses materiais? Obedeça ao resgate. De acordo com as estatísticas de visualização de dados da estação B até o mestre "Raccoon LePtC", em 3 de abril de 2020, a festeira ficou em 13º lugar entre todos os mes             acompanhamento             tres da estação B.

Considerando que há três contas oficiais na frente, pode-se dizer que a garota do partido é a dez líder líder da estação B. Seus fãs da estação B são mais do que Li Ziqi, Guo Jierui, escritor de alimentos Wang Gang, colega de classe He, Zhu Once, Luo O professor Xiang, Feng Timo e as Fadas do Meio Buda têm muitos senhores da moda que fizeram círculos em múltiplas plataformas.

E os belos vídeos da estação B têm alto custo de produção e longo tempo de produção; portanto, depois que os materiais acumulados são criptografados, muitos vídeos preparados pela festeira, uma mestra em milhões, ficam temporariamente impossíveis de serem liberados. Se for substituído pelo tráfego, de acordo com os 3 milhões de visualizações recentes de cada vídeo da festeira, estima-se que haverá uma perda de milhões ou mesmo dezenas de milhões de tráfego.

Infelizmente, escrever um criador de texto com mais de 10W e que ficará agradavelmente surpreso sente um sangramento. Você pode pensar que a base de fãs está aqui e haverá tráfego se você fizer mais alguns vídeos. Mas o custo do vídeo único de uma festeira também é bastante alto.

De acordo com a análise de "-LKs-", líder da estação B e ex-membro da equipe de produção de vídeos LPL "League of Legends", muitos dos vídeos das garotas estão perto da complexidade de filmes comerciais de baixo custo e do custo de viagens, locais, equipamentos, estradas de serviço, etc. Juntos, alguns custos de produção de vídeo podem chegar a 6 dígitos.

Mesmo que você não saia para gravar grandes filmes durante a epidemia, o custo de produção do vídeo de canto e salto recentemente atualizado pode ser não menos que o de um MV de pequena escala.

Para pequenas e microempresas envolvidas na produção de conteúdo, a própria epidemia tem algum impacto nos negócios e a perda de materiais de alto custo é ainda pior. No primeiro dia de criação do NAS, ela foi apresentada pela garota da máfia. Para facilitar o armazenamento e o uso de centenas de GB de material de vídeo, sua empresa gastou centenas de milhares para construir um sistema NAS internamente, o que equivale a todos na empresa. Pode acessar discos rígidos públicos ou nuvens privadas. Depois que o NAS foi construído e testado por um período de tempo, ele foi atacado por hackers no primeiro dia de uso. O hacker usa um vírus de ransomware chamado Buran, que ataca especificamente o sistema Windows. Após serem atacados, todos os arquivos no NAS foram alterados para um formato estranho e não puderam ser abertos para uso, e o hacker deixou uma carta de chantagem no formato .txt: !!! TODOS OS SEUS ARQUIVOS SÃO CRIPTOGRAFADOS! Todos os seus arquivos são criptografados !!! Todos os seus arquivos são criptografados !!! Todos os seus arquivos são criptografados !!! A carta dizia que todos os arquivos deste NAS , Fotos, dados etc. foram criptografados, não tente descriptografar você mesmo, a única maneira de recuperar arquivos é comprar uma chave exclusiva, somente essa chave pode descriptografar esses arquivos. Se a pessoa atacada quiser verificar se o hacker disse que é verdade, envie um email para o hacker e desbloqueie um arquivo para comprová-lo gratuitamente. Claro, não pode ser um documento importante, caso contrário, como os hackers ganham dinheiro. O hacker deixou uma sequência de IDs para a pessoa atacada.Você precisa enviar um email para duas caixas de correio específicas, usar a sequência de IDs para indicar sua identidade e negociar com o hacker para desbloquear o arquivo. E os hackers também lembraram de não renomear esses arquivos ou descriptografá-los com software de terceiros, não apenas os arquivos podem ser perdidos, mas também porque o custo aumenta, os hackers cobrarão taxas mais altas de descriptografia e até terceiros também podem ser scammers, Deixe os atacados entrarem no golpe da matryoshka.

O irmão mais novo de TI que ingressou na empresa irmã do grupo verificou os logs e descobriu que a nota de resgate foi gerada automaticamente por um programa de vírus.O endereço IP é uma biblioteca em Pequim.É claro que é provável que o hacker tenha disfarçado e fingido estar na biblioteca. , A fonte não pode mais ser encontrada em detalhes. A festeira também lamentou: "Muitas vezes recebi lembretes diante de mim de que gravar vídeos não deveria expor muitas informações ao redor da casa alugada, o que é muito perigoso". Afinal, proprietários com IPs pessoais fortes definitivamente introduzirão seus novos sempre que se mudarem. Casas, sair e gravar vídeos geralmente registram o                caderno do aluno       processo de sair e pegar um táxi como uma transição.É inevitável que as pessoas julguem em que área da cidade em que vivem. Depois que o ataque foi descoberto, a garota ligou rapidamente para a polícia e a polícia aceitou rapidamente, fez uma anotação e entrou em contato com o departamento de segurança da rede para uma rápida verificação e avaliação. No entanto, é difícil deixar claro o valor do vídeo e, se você subir no "modo de conversação", se um vídeo não chegar à refeição e não houver perda financeira direta, ele não poderá ser arquivado.

A polícia sugeriu que a garota da festa fosse para uma empresa de recuperação de dados, mas a carta de extorsão dizia que é melhor não recorrer a terceiros para descriptografar, porque pode ser enganado por uma boneca ou a descriptografia não aumentará o preço dos hackers. Agora, a festeira também lamenta que a falta de conscientização sobre segurança ofereça aos hackers a oportunidade de esperar que outros anfitriões e fãs prestem atenção à segurança da informação. Sem aviso, a dificuldade técnica do ataque é 0. Após uma série de investigações da equipe irmã do grupo, é altamente provável que o alvo seja direcionado para um vírus de resgate chamado Buran.

Após a investigação, a equipe do party girl explicou Buran da seguinte maneira: só pode atacar o sistema Windows. Ele será executado automaticamente, criptografará outros arquivos no disco rígido, deixará o arquivo TXT na caixa de correio e será excluído. Buran não possui uma chave específica e não pode ser desbloqueada, e empresas como 360 e Tinder também não têm como lidar com isso. O mais assustador é que a dificuldade técnica desse ataque é quase 0: basta saber o endereço IP, decifrar a senha através do método exaustivo para obter uma série de permissões. Também é muito angustiante ver a festeira recontar seriamente o processo de ser "abatido" ... Também é angustiante ver a festeira recontar seriamente o processo de ser "abatida" ...

E para o processo detalhado de invasão do vírus Buran, fizemos algumas escolhas. Após o início do Buran Ransomware, ele executa ações diferentes de acordo com parâmetros diferentes.Inicialmente, ele deve começar sem parâmetros. Existem três situações principais: transfira o vírus para o diretório especificado sem parâmetros e defina o início automático, reinicie o arquivo de vírus no novo diretório com o parâmetro -start, exclua o arquivo de vírus no diretório de execução atual e saia; Se o comportamento acima falhar, continue executando o parâmetro- Comportamento no início. O parâmetro é -start Gerar chave pública RSA do usuário e MachineID definido por vírus e gravá-lo no registro; Excluir backup de dados; Pesquisar o disco criptografado, gravar no registro, iniciar um processo de vírus ransomware para cada disco criptografado, parâmetros agente <IndexInReg>; libere o arquivo de informações de resgate na área de trabalho, use o Bloco de Notas para abrir o arquivo de informações de resgate e lembrar o usuário. O parâmetro -agent search parameter subscript corresponde ao disco no registro para criptografar os arquivos criptografados; os caracteres no vírus são criptografados pelo algoritmo de criptografia simétrica de fluxo RC4, os 32 bytes antes dos dados a serem descriptografados são Key e os bytes restantes são criptografados Texto. Finalmente, há um arquivo de chantagem, que informará o usuário a entrar em contato com o hacker para descriptografar a caixa de correio. Antes de pagar o resgate, os usuários podem descriptografar um arquivo gratuitamente para confirmar que o hacker pode descriptografar o arquivo corretamente. A carta de extorsão também veio com um "lembrete quente" no final: é melhor você não ir à empresa de descriptografia, pode continuar sendo enganado.

Assim como a garota da festa comentou - essa carta de extorsão era "super barata!" Os internautas se apresentaram para salvar a garota, a entrevista qubit com vários especialistas viu a experiência infeliz da garota, os internautas se manifestaram para comentar. Um médico de ataque e defesa da rede avaliou este vírus: sem solução.

Ao mesmo tempo, o médico enfatizou: "Não tem nada a ver com a sua exposição". Isso também é contrário à conclusão no vídeo da festeira. Também existem internautas lembrando o irmão de TI seguro para fazer o trabalho de segurança de acompanhamento.

Claro, muitos internautas também aconselham a garota da festa a não pagar!

Para usuários comuns, o conhecido mestre "Wing King" também enfatizou que o NAS não deve ser exposto diretamente à rede externa.Recomenda-se que o sistema use freenas + ZFS e faça backups ao mesmo tempo.

Para isso, também entrevistamos especialistas da equipe de segurança 360 e da equipe de segurança Tencent. Qubits: se você deseja armazenar dados em um servidor como o NAS, quais problemas devem ser prestados atenção nesse processo? Especialista em segur          apostila do caderno          ança 360: recomendado para fazer uma verificação de segurança; caso contrário, ess ransomware poderá ser plantado pela primeira vez e possível pela segunda vez. Mesmo que haja problemas reais, não sei como falar sobre proteção. A configuração de segurança deve ser mantida. Seja um servidor NAS dedicado ou um servidor criado por você, a segurança da senha é muito importante. Senhas simples não são usadas. Os patches devem ser aplicados a tempo e os hackers podem tirar proveito disso. Cultive bons hábitos, faça backup de dados importantes e controle o acesso aos dados.Depois dos problemas, a perda também pode ser reduzida. O uso de software de proteção de segurança pode resolver a maioria dos problemas de segurança, especialmente para usuários de Xiaobai, o software de segurança pode ser a melhor solução. Além da segurança da rede, a segurança física não deve ser ignorada: prevenção de incêndio, anti-roubo e impermeabilização, proteção contra falta de energia etc. podem afetar a segurança dos dados. Especialista em segurança da Tencent Li Tiejun: Atualmente, os dispositivos NAS são usados por muitos estúdios de vídeo, mestres de UP e entusiastas de fotografia e vídeo.A maioria deles usa sistemas Linux, e também existem sistemas Windows e produtos Raspberry Pi DIY. Os principais recursos desses dispositivos são armazenamento fácil, compartilhamento fácil e sincronização fácil de vários dispositivos, mas a segurança é ignorada. Existem vários pontos de risco óbvios: brechas de segurança no próprio sistema operacional - nem todos os fabricantes de dispositivos NAS têm a capacidade de fornecer aos usuários recursos contínuos de proteção e reparo de vulnerabilidades do sistema; vulnerabilidades de gerenciamento de configuração de software - senhas padrão e configuração do usuário Senhas simples são muito vulneráveis a quebra de força bruta. No ambiente do usuário, a conveniência do uso pode ser considerada em muitos casos, mas a segurança não é suficientemente compreendida. É relativamente fácil definir as configurações para serem acessíveis através da rede pública. Isso significa que a porta está aberta a todos os atacantes. Como alguém fez um teste há muito tempo: se um computador Windows sem patch estiver conectado à Internet, quanto tempo será envenenado, o resultado será de apenas alguns minutos. Qubit: os profissionais de conteúdo de vídeo não devem expor muito seu ambiente de trabalho, por quê? Como os hackers usarão essas informações ambientais? Especialista em segurança 360: a razão pela qual este blogueiro foi atacado pode não estar relacionada a este artigo. Mas não exponha muito o ambiente de trabalho, ele realmente tem um significado positivo para a proteção de segurança da rede. Os invasores podem usar algumas informações vazadas inadvertidamente para obter muitas pistas valiosas de ataque. Por exemplo, uma captura de tela da área de trabalho pode revelar alguns hábitos do usuário, qual software está instalado, qual sistema operacional é usado, e até algumas pessoas armazenam alguns dados de documentos relacionados a informações pessoais sobre privacidade na área de trabalho e também os vazam inadvertidamente. Através dessas informações vazadas, os hackers podem concluir com mais facilidade o trabalho de "etapa". Li Tiejun, especialista em segurança da Tencent: É necessário proteger a privacidade a partir de pequenos pedaços, como ocultar informações pessoais, informações da unidade de trabalho, se estiver usando acesso fixo a IP, informações de endereço IP, etc. Em particular, se já é um V grande, significa que o valor também é alto e o interesse do atacante será maior. Qubit: Que tipo de solução deve ser tomada se a oferta for realmente infeliz? Especialista em segurança 360: Se você acabou de encontrar um recruta, é recomendável interromper a rede primeiro e verificar a situação afetada (como quantas máquinas são recrutadas, qual é o problema). Se os dados criptografados e bloqueados forem mais importantes, é recomendável fazer um backup dos arquivos criptografados e proteger o meio ambiente para evitar a descriptografia devido a danos ambientais. Solucione os motivos disso (isso pode exigir a assistência de uma empresa de segurança profissional). Costumamos dizer que as máquinas que podem extrair cavalos de Tróia provavelmente serão atacadas por ransomware. Se você pode ser atacado uma vez, pode ser atacado pela segunda e terceira vez. Isso significa que você deve sempre prestar atenção à proteção de segurança. Pequenos problemas de segurança podem ser sinais de grandes problemas de segurança. Sem uma investigação minuciosa dos motivos dos golpes, é impossível reparar completamente os problemas de segurança existentes, e a possibilidade de voltar a cair é extremamente alta. Repare os problemas de segurança existentes e reforce a conscientização sobre segurança. Restaure sistemas de dados e informações e tente recuperar perdas. Existem várias maneiras de recuperar dados e soluções diferentes de acordo com diferentes situações.Você pode procurar a ajuda de uma empresa profissional ou de segurança. Li Tiejun, especialista em segurança da Tencen               boletim escolar   t: Infelizmente, não há como reparar e descriptografar a maioria dos ataques de ransomware, e é por isso que a indústria de ransomware continua em perigo por vários anos. Para todos os usuários de computadores ou estúdios que usam soluções de armazenamento de dados NAS, eles podem tomar apenas precauções para melhorar a conscientização de segurança da rede de toda a equipe, usar soluções profissionais de segurança para proteção e fazer backups de dados. Por fim, os dois especialistas enfatizaram um ponto: o backup de dados é muito importante! ! ! As vítimas de ransomware não se limitam a pequenas empresas, e muitas empresas estrangeiras também foram recrutadas por ransomware. A gigante farmacêutica americana ExecuPharm é uma delas. Em uma carta ao Gabinete do Procurador Geral de Vermont, escreveu: foi atacado por ransomware em 13 de março e alertou que números de previdência social, informações financeiras, cartas de condução, números de passaporte e outros dados confidenciais podem ter sido comprometidos Intrusão. E a gravidade do assunto é mais do que isso. O hacker não apenas criptografou os dados da empresa. Como eles não ganharam dinheiro, eles também postaram os dados em uma dark web relacionada à organização de ransomware CLOP. Posteriormente, como confirmado pelo ExecuPharm, o CLOP é a mão negra por trás desse ataque. Embora algumas organizações de ransomware tenham manifestado sua posição devido ao impacto do novo surto de vírus da coroa, elas deixarão as empresas médicas durante o surto. Clop também disse que não atacará hospitais, asilos ou instituições de caridade, mas acredita que "o ExecuPharm não está qualificado, é a única empresa que se beneficia da atual epidemia". (Bem ... Por que o argumento de Clop tem a sensação de "roubar os ricos e ajudar os pobres" ...) Mesmo um gigante como o TSMC pegou o vírus do ransomware. Em 2018, o computador do TSMC foi desligado devido a envenenamento e todo o processo foi perdido. Atingiu 1,76 bilhão de yuans. O motivo é que a porta 445 do computador Windows 7 da empresa não foi fechada e um vírus foi implantado por hackers. Não importa o tamanho da empresa ou o número de fãs, a segurança dos dados é maior que o céu e a conscientização da prevenção não deve ser perdida!