顯示廣告
隱藏 ✕
※ 本文轉寄自 ptt.cc 更新時間: 2024-06-14 17:55:39
看板 C_Chat
作者 LABOYS (洛城浪子)
標題 [情報] NICO:未發現會員個資和信用卡資料外洩
時間 Fri Jun 14 14:42:09 2024




https://x.com/denfaminicogame/status/1801502992581161288


・原因はランサムウェアを含む大規模なサイバー攻撃
・サービス復旧までは1か月以上かかる見込み
・開発チームが3日で作った新バージョン「ニコニコ動画(Re:仮)が本日リリースicovideo.jp
・個人情報、クレカ情報の漏洩は確認されていない
・動画データは無事
・再開できるサービスから順次再開させる
・プレミアム会員、チャンネル会員費の2ヶ月分およびクリエイター奨励金の分配を補償する
・7月末までの公式番組、チャンネル生番組はすべて中止
・ニコニコ漫画アプリは6月中の復旧を目指す


http://i.imgur.com/muLnaUm.jpg
[圖]


・主因是包含勒索軟體的大規模網路攻擊

・預計服務恢復需時超過1個月

・開發團隊在3天內完成的新版本「Niconico 動畫(Re:仮)」今日發布icovideo.jp

・未發現無個人資料和信用卡資料洩露

・影片數據安全無虞

・將按服務可恢復狀況依次重啟服務

・補償2個月的高級會員,頻道會員費用
  以及創作者獎勵金的分配

・7月底前的所有官方節目和頻道直播節目全部取消

・Niconico 漫畫APP目標在6月內恢復




沒想到是這麼誇張的攻擊






-----
Sent from JPTT on my Samsung SM-A146P.

--
「胡鐵花,我希望你以後知道,世上的女孩子,
  並不是每個都像高亞男那麼好對付的,你覺得高亞男好對付,只因為她喜歡你。」

「不錯,從今以後,我再不敢說我會對付女人了,
  我現在簡直恨不得跪在高亞男面前,去嗅她的腳。」
                                                        《楚留香傳奇‧大沙漠》

--
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 27.51.40.168 (臺灣)
※ 作者: LABOYS 2024-06-14 14:42:09
※ 文章代碼(AID): #1cQ-P6Bq (C_Chat)
※ 文章網址: https://www.ptt.cc/bbs/C_Chat/M.1718347334.A.2F4.html
yellowhow: 東西沒壞沒外流的話,還要這麼久大多是他們系統老或濫1F 06/14 14:45
yellowhow: 或者現任IT不熟這系統(營運很久的話交接沒弄好很可怕
KotoriCute: 感覺是有人手賤去點到釣魚Email,中了勒索病毒但對方3F 06/14 14:46
KotoriCute: 開價過高,所以直接選擇重建系統
allanbrook: 沒有吧 就是被針對攻擊5F 06/14 14:47
tw11509: 我大概可以想像發生什麼事了6F 06/14 14:47
aaaaooo: 他們應該也想改架構想很久了 趁這機會一起處理掉7F 06/14 14:47
starsheep013: 哪個員工偷看a片被病毒逮到了喔==8F 06/14 14:47
yellowhow: 可是翻新不是一兩個月就能做到的事情耶9F 06/14 14:48
MelShina: 日本IT鬼故事10F 06/14 14:48
yoyun10121: 比較可能是現存資料庫全被勒索病毒鎖死了,要去撈備援11F 06/14 14:48
yoyun10121: 整個回朔要跑超久,所以先弄新站頂著
LABOYS: 不是連角川的網站都掛了嗎? 點一封郵件可以一路連鎖爆破13F 06/14 14:48
LABOYS: 到角川嗎? XD
ainamk: 有陰謀論說這是特定敵國在為癱瘓日本網路做的預行測試(?)15F 06/14 14:48
NoLimination: 一個月 是正在發包嗎?16F 06/14 14:48
KotoriCute: 現代駭客針對企業的攻擊,很少是以毀滅對方整個系統17F 06/14 14:49
KotoriCute: 為目的,對他們最重要是賺錢
Inelegant: 別的不敢說日本IT還真的有可能吧XD19F 06/14 14:49
yellowhow: 看他們系統怎放的吧,不是沒看過全部都放同一台的20F 06/14 14:49
Sessyoin: 穩21F 06/14 14:50
yoyun10121: 權限夠就可以全炸呀,現在IT最怕就社交工程,安全弄再22F 06/14 14:50
caten: 影片是說角川雲端受到攻擊感染,裡面包括niconico這樣23F 06/14 14:50
yoyun10121: 好碰到手賤亂插自己usb的還是沒救24F 06/14 14:50
yellowhow: 這樣一次就一起死... 雖然都2024了還有人這樣也蠻屌的25F 06/14 14:50
yellowhow: 通常怕的是主管權限高但是又很隨便
caten: 栗田的推特就講結論,感染過程跟公司當時處置要看影片有講27F 06/14 14:51
KotoriCute: 徹底打掉重練一個月反而太短了,恢復備援數據比較合28F 06/14 14:51
KotoriCute: 理
as1234884: 不會吧,真的有企業資安這塊有辦法讓一個環境爆連帶其30F 06/14 14:51
as1234884: 他的一起爆炸的?不會吧不會吧?
LABOYS: 結果方向反了,是角川爆過來NICO的 XDD32F 06/14 14:51
LittleJade: 日本IT耶,全部綁在一起死也不是太意外33F 06/14 14:51
as1234884: 正常來說各不同服務切不同網段中間還有防火牆擋著,權34F 06/14 14:52
as1234884: 限也要鎖死死的才是正常狀態耶
yellowhow: 資安是後來才被重視,但如果公司懶得改或不在意就...36F 06/14 14:52
yellowhow: 像BW這次好像就沒死,所以應該是另外放的
Pegasus99: 是喔.jpg38F 06/14 14:52
ainamk: 可能角川自己的服務有分開放但是借出去的都放一起這樣(?)39F 06/14 14:53
teeeeee: 針對角川也比較合理,特別針對nico有啥用,就被波及40F 06/14 14:53
tw11509: 現在大企業資安都會發釣魚信件,手賤點了就準備上課了XD41F 06/14 14:53
LittleJade: BW比較新,可能逃過一劫42F 06/14 14:54
as1234884: 但是還有疑問,要用備份資料倒回去這個預估時間也很奇43F 06/14 14:54
as1234884: 怪,這不只DB被鎖了,應該連所有影音都被鎖了才有可能
as1234884: 耗時這麼長
KotoriCute: 手賤點到釣魚連結被勒索病毒綁架,所有公司官方說明46F 06/14 14:55
KotoriCute: 一律都是說被網路攻擊
yellowhow: 有定期備份的話回復都很快阿48F 06/14 14:55
yellowhow: 只是也不知道他們有沒有IT鬼故事了
as1234884: 可是還是很奇怪,一個勒索病毒搞到全部service爆炸這50F 06/14 14:56
as1234884: 我實在百思不得其解,這架構絕對有問題,而且放著這個
as1234884: 問題不管的部門根本是瀆職
Inelegant: 真的太經典了 該有轉生系主角因為點了釣魚病毒把公司53F 06/14 14:56
Inelegant: 搞倒而轉生的設定了吧XD
yoyun10121: 現在勒索病毒也都進化過了,都會潛伏等擴散開再一起炸55F 06/14 14:57
yoyun10121: ,就算你不同區有牆,被手賤的先散播開也是沒救啦
devilkool: 3天完成一個新版網站??57F 06/14 14:57
yellowhow: 日本不太重視這部分,老系統放者擺爛不是不可能58F 06/14 14:58
vhik4596: 如果是用備援資料,弄超過3天都算很扯的久了,一個月是59F 06/14 14:58
vhik4596: 手刻被鎖的部分了吧
KotoriCute: 勒索病毒幾乎都是用釣魚的方式,很少聽說是直接駭進61F 06/14 14:58
KotoriCute: 去放勒索病毒
as1234884: 不要說一個月了,光是我手頭上的storage爆炸超過一天63F 06/14 14:58
as1234884: 就準備要送檢討報告了,日本企業還能容許這麼久實在超
as1234884: 出想像
ainamk: 大概就是備份也有中所以靠人力去拼回來66F 06/14 14:59
yellowhow: 那幾個常見資安攻擊都行吧,只是正常公司都會檔掉67F 06/14 14:59
KotoriCute: 都能駭進去不如直接去拿用戶個資和信用卡資料拿去賣68F 06/14 14:59
as1234884: 我甚至懷疑備份該不會還是走1G的網路才有可能復原到一69F 06/14 14:59
as1234884: 個月......
yellowhow: 但老系統沒翻新的話就只是看有沒有人想攻擊而已71F 06/14 14:59
yellowhow: 不會連備份都放在一起吧XDDD
SangoGO: 原來是有人中了綠卡或新的iphone嗎73F 06/14 15:00
Inelegant: https://youtu.be/Kyz47Md9fCw&t=2m22s as大可以看看74F 06/14 15:00
Inelegant: 這片他有稍微講解一下他們的架構
KotoriCute: 或者公司的未公開機密資料去威脅不付錢就公布76F 06/14 15:00
caten: 再看看ㄅ,漫畫可以六月就恢復的話可能他們也只是慢慢修而77F 06/14 15:01
caten: 已也說不定(
as1234884: 連備份都在同個網段同個機房那真的是完美負面教科書了79F 06/14 15:01
as1234884: ,放在第三地機房且要保留不同時間短版本應該是常識等
as1234884: 級
hdjj: 感覺是本身架構就有問題了,加上被針對,同時又沒有做好備援82F 06/14 15:01
hdjj: 這種事故以後都會是教科書等級的案例
tonylcy: 確認されていない是還沒確認有沒有個資外流吧84F 06/14 15:02
as1234884: 感謝,晚點我來看看那影片能不能幫我理出個頭緒,實在85F 06/14 15:02
as1234884: 很難想象已經是集團等級的企業會出這種狀況
KotoriCute: Nico本來就不是賺錢的部門,在這次事件前角川大概也87F 06/14 15:03
KotoriCute: 沒打算給錢讓他們升級系統吧
hdjj: 不過也好啦,大破大立,如果能藉這個機會好好建立起規範的話,89F 06/14 15:03
thibw13ug1: <流出した可能性がある情報>90F 06/14 15:03
thibw13ug1: 情報漏洩については調査中です。 個人情報・クレジッ
thibw13ug1: トカード情報等の漏洩は現時点では確認されておりませ
thibw13ug1: んが、引き続き調査を進めてまいります。
thibw13ug1: 明明個資洩漏就未確認 造謠喔
caten: 你看錯了,那句是他們檢查後沒有發現有資料外洩的狀況95F 06/14 15:03
hdjj: 長遠來說也是可以接受的. 不過在此之前要先活的下去96F 06/14 15:04
yellowhow: 看起來大概現任的也不是很熟這些系統所以得花時間檢查97F 06/14 15:04
caten: 現在檢查下沒有發現那當然只能說現在的情況啊w98F 06/14 15:05
yellowhow: 看是否能復原...99F 06/14 15:05
laigeorge89: 「ません」100F 06/14 15:05
ainamk: 現階段沒有發現但打包票沒有得等到全部檢查完這樣101F 06/14 15:05
Inelegant: 他是寫調查中但目前沒發現有外流但繼續調查吧102F 06/14 15:05
Inelegant: 我看他也不敢肯定完全沒有
hdjj: 現在沒發現有漏洩,但不保證真的沒漏,還在持續確認中104F 06/14 15:05
caten: 沒有把話說死但是這三天的檢查沒有發現資料外洩,那段話的105F 06/14 15:06
caten: 意思是這樣
KotoriCute: Nico八成是疊床架屋很嚴重的系統,所以才要花這麼多107F 06/14 15:06
KotoriCute: 時間恢復
ainamk: 「疊床架屋很嚴重」這個應該不用八成XD109F 06/14 15:06
KotoriCute: 現在角川那邊要先處理完才會輪到Nico110F 06/14 15:06
yellowhow: 老系統大多是那樣,很正常拉,更別說是日本的了111F 06/14 15:07
as1234884: 現任不熟也算小事,但總有vendor要熟這些架構, 如果v112F 06/14 15:07
as1234884: endor也不熟那我很懷疑網管與資安人員平常484在混吃等
as1234884: 死了
yellowhow: 只是這麼大間的公司,卻搞成這樣真的屌115F 06/14 15:07
Inelegant: 覺得確實是翻的不好 「已確認無洩露」跟「沒發現有洩116F 06/14 15:08
Inelegant: 露」其實不太一樣啊XDD
yellowhow: 老系統/不賺錢的系統,全部切給一個人負責很常見阿(ry118F 06/14 15:08
livingbear: Niconico畢竟本來就爛很久了119F 06/14 15:08
yellowhow: 有的甚至是外包給其他公司維護的呢120F 06/14 15:08
ainamk: 你看他們現在就說最下層的床先抽出來大家將就著用XD121F 06/14 15:09
thibw13ug1: 就只說現階段沒有發現後續再調查然後標題打安全無虞122F 06/14 15:09
thibw13ug1: 不是造謠是什麼啦
roger840410: 備援資料壓回去吧,資料量大一個月有可能124F 06/14 15:09
yellowhow: 然後文件短缺、內容有誤、甚至有些程式碼還有漏125F 06/14 15:09
as1234884: 平常也有接觸過很多user不熟架構,反而是由我們規劃架126F 06/14 15:10
as1234884: 構執行並留存的,所以現任不熟感覺不能當作藉口XD
as1234884: 當然疊床架屋的程式債是另一回事就是......
yellowhow: 但這很常見,如果又剛好跟維護的解約就爽死了129F 06/14 15:11
hdjj: 老實講啦,如果是老系統,那麼當初寫的人搞不好早就都不在了130F 06/14 15:12
as1234884: 解約也好處理,請他們再幫忙就行惹,只是價格是另一回131F 06/14 15:12
as1234884: 事,沒簽MA的費用會高的嚇人
yellowhow: 沒這麼老吧,只是多半沒完整文件,只能靠問133F 06/14 15:13
VL1003: 老系統炸掉就重構囉,加油 =)134F 06/14 15:13
hdjj: 後來的人不管是懶得動還是不敢動,將就著用個幾年就沒人懂了135F 06/14 15:13
VL1003: 靠問你要確定問得到,有些是當時的時空背景下誕生的產物136F 06/14 15:14
motw1999: 挖 有人很急喔^^ 補推137F 06/14 15:16
as1234884: 很可能出現沒有註解或是一堆goto的操作138F 06/14 15:16
yellowhow: 所以慘一點的話,直接放棄重做會比較省事139F 06/14 15:16
TSMCfabXX: 磁帶備份慢慢撈140F 06/14 15:16
VL1003: 不過現在做 CSP 也是最怕這種事情,手賤亂點的 IT 只要權141F 06/14 15:17
z635066: 就3樓答案阿,一個中獎到處寄信擴散很快的142F 06/14 15:17
caten: 窩這方面不熟,不過他們白金會員跟生放送支付兩年前都還是143F 06/14 15:18
caten: 不同的支付方式,蠻有可能是不敢動吧XD
yellowhow: IT通常不太會亂點阿,但你的主管很難說,更可怕的是145F 06/14 15:18
VL1003: 限夠大,可以死一整票企業。146F 06/14 15:18
yellowhow: 主管的主管,權限很高但是很多不懂這部分147F 06/14 15:18
VL1003: IT 「通常」不會亂點,你要確定喔 XD148F 06/14 15:18
VL1003: 鬼故事聽多了,只能說不要有這種預設。
yellowhow: 通常拉,畢竟出事要收爛攤子150F 06/14 15:19
e446582284: 大概是走磁帶回復,一個月笑死人151F 06/14 15:19
as1234884: 所以看來角川沒在搞稽核的,權限過大沒有控管會被釘到152F 06/14 15:19
as1234884: 牆上
z635066: 老公司會讓總輩在系統權限比IT還高154F 06/14 15:20
as1234884: 認真說IT要亂搞的機率很低,除非心懷怨恨,不然後面擦155F 06/14 15:20
as1234884: 屁股比在旁邊納涼累百倍
ainamk: 「IT部門不夠力所以允許其他部門自己架子系統上去」157F 06/14 15:20
ainamk: 這個鬼故事到底常不常見我很好奇
yellowhow: 畢竟搞事或擺爛還是得收阿... 怕的是其他人159F 06/14 15:21
as1234884: 我都比user還怕亂搞架構,除非有驗證過不然連放行都不160F 06/14 15:21
as1234884: 准
yellowhow: 通常是IT部們'話語權'不夠力,所以被押者要客製化162F 06/14 15:22
yellowhow: 然後一堆部門都來一輪後... 爽死
as1234884: 如果要我服務的客戶領域而言的話,不常見,甚至是幾乎164F 06/14 15:22
as1234884: 沒有,首先權限控制這關就被打掉了
VL1003: Power User 別的沒有,話語權超大,IT 只能聽話阿。166F 06/14 15:23
yellowhow: 其他部門通常很難自建,但他們可以壓者你去建167F 06/14 15:23
VL1003: 但別部門過來要權限,通常反而還比較難遇到,要什麼再開168F 06/14 15:24
yellowhow: 或者壓者你允許他們外包廠商來建,然後你要配合169F 06/14 15:24
VL1003: 最小權限給他,不可能給他整個全域 Admin。170F 06/14 15:24
yellowhow: IT話語權高的公司應該蠻少的...171F 06/14 15:24
VL1003: 沒有,要全域 Admin 極度不合理阿,什麼開發需要拿到這種172F 06/14 15:25
as1234884: 畢竟IT始終是負資產,相較於RD就是賠錢貨又不得不養173F 06/14 15:25
chinnez: 真的是全家死光欸 笑死174F 06/14 15:26
VL1003: 權限... 除非 IT 懶到爆,隨便給,不然現在 Role 都能切很175F 06/14 15:26
VL1003: 細,只怕需求開不明確而以,沒再給全域 Admin 啦。
as1234884: 敢開admin給user的我只能說很勇喔,之後出問題第一個177F 06/14 15:27
as1234884: 找你
VL1003: 基本上全域 Admin 給到三人就是超級多了。179F 06/14 15:28
yellowhow: 所以被凹的時候要留證據阿(ry180F 06/14 15:28
ainamk: 我碰到的鬼故事是上面架了很多其他部門找外包廠做的系統181F 06/14 15:28
ainamk: 然後最底層系統的外包廠商解約不給用了這樣
yellowhow: 不太可能吧,就算解約系統不是還是架在公司嗎?183F 06/14 15:30
as1234884: 沒碰過這種的,通常解約前就會開始規劃備案了,包含系184F 06/14 15:30
as1234884: 統移轉等都會執行完畢才有可能解約
ainamk: 實際上解約很久了 久到最底層那個其實是架在模擬器裡面XD186F 06/14 15:31
VL1003: 反正鬼故事之所以是鬼故事,就是超乎常理 XD187F 06/14 15:31
yellowhow: 而且外包系統大多還是屬於公司的阿,除非這外包是IBM那188F 06/14 15:31
yellowhow: 種的... 但這算外包嗎
ainamk: 然後最後發生的事是那個模擬器的使用權被關掉XD190F 06/14 15:32
as1234884: 怎麼感覺聽起來像訂閱制的系統191F 06/14 15:32
as1234884: 是模擬器還是虛擬機啊?
yellowhow: 把自家系統裝在別人家裡感覺上蠻屌的?193F 06/14 15:34
as1234884: 要說我遇過的鬼故事最有印象的當屬user不懂裝懂擅自篡194F 06/14 15:35
as1234884: 改我storage底層搞到效能大爆炸後才來罵效能很差,事
as1234884: 後死不承認是他改的,直到我調log出來他才閉嘴
as1234884: 然後還要幫他reimage跟重建架構,唯一好的點在不用聽
as1234884: 他碎嘴了,乖乖讓我動手
hdjj: 接下來有沒有投訴你態度不佳199F 06/14 15:38
VL1003: user 亂搞本來就都不會承認,至少我還沒看過主動承認的200F 06/14 15:39
kkes0001: 看不懂日文就不要亂翻譯,這明明是還沒確認201F 06/14 15:40
as1234884: 沒聽到投訴的XD不過我老闆對於我做事方法一向不干涉的202F 06/14 15:40
as1234884: ,所以也不知道是不是被擋下來了
as1234884: user後來過半年也離職啦~不知道是不是檢討報告會議上
as1234884: 我調的log鐵證如山讓他待不下去就是惹
MyPetTankDie: 他們怎麼確認,從log? 之前也有公司那樣說結果幾個206F 06/14 15:41
MyPetTankDie: 月後XD
as1234884: 從log確認是誰做的操作,因為當初規劃中就連IT都有各208F 06/14 15:43
as1234884: 自的AD帳號,除了原廠跟我外沒有人能用root進去,所以
as1234884: log一清二楚
MyPetTankDie: 不過重寫也好,畢竟很多東西很古老了211F 06/14 15:44
as1234884: 不如說明知有log還要凹才是最鬼的XD212F 06/14 15:44
MyPetTankDie: 靈異事件都是那樣來的lol213F 06/14 15:45
※ 編輯: LABOYS (36.234.1.102 臺灣), 06/14/2024 15:46:04
anumber: 87%有員工點iphone中獎mail中加密214F 06/14 15:47
SunnyBrian: 日本IT鬼故事跟台灣完全不在同一個等級215F 06/14 15:52
umano: = =216F 06/14 16:01
naya7415963: 結果還真的是勒索病毒217F 06/14 16:05
ben2227486: 最近我公司的網安課程才拿台電子廠被勒索的案例出來講218F 06/14 16:42
ben2227486:  連研發細節 展望 資金布局都被爆料光光 有夠慘
TSMCfabXX: 台積電 勒索病毒 中過一次 不要不信邪220F 06/14 16:46
資安通報:PHP 遠端程式碼執行 (CVE-2024-4577) - PHP CGI 參數注入弱點 | DEVCORE 戴夫寇爾
[圖]
PHP 程式語言在設計時忽略 Windows 作業系統內部對字元編碼轉換的 Best-Fit 特性,導致未認證的攻擊者可透過特定的字元序列繞過舊有 CVE-2012-1823 的保護;透過參數注入等攻擊在遠端 PHP 伺服器上執行任意程式碼。 ...

 
umano: argument?225F 06/14 17:19
siyaoran: 繁體簡體中文和日文有的漏洞226F 06/14 17:19

--
※ 看板: ACG 文章推薦值: 0 目前人氣: 0 累積人氣: 130 
作者 LABOYS 的最新發文:
點此顯示更多發文記錄
分享網址: 複製 已複製
r)回覆 e)編輯 d)刪除 M)收藏 ^x)轉錄 同主題: =)首篇 [)上篇 ])下篇