0
屋漏偏逢連夜雨,樂視又來事兒了。
這次還是內(nèi)部人員搞事兒,工程師閻某與其上家吳某合謀給樂視207臺服務(wù)器植入木馬病毒狠賺一筆,然后被抓了。
事情大概是這樣發(fā)生的,據(jù)雷鋒網(wǎng)了解,2017年1月吳閻cp宿命般相遇了。哦,還漏了他們的“紅娘”“阿布小組”(網(wǎng)名)?!鞍⒉夹〗M”可是個厲害人物,煽動指使了吳某結(jié)識當時還在樂視云計算有限公司擔任工程師的閻某,并向他提供木馬程序。
搭伙也要分工,吳都提供了工具了,閻不敢落慫,在接收到木馬程序后,便利用職務(wù)之便,趁工作間隙,登陸公司內(nèi)部系統(tǒng)后上傳程序,順利將木馬程序復制方式安裝在公司位于外地的多臺服務(wù)器上。
前前后后三次,中招服務(wù)器高達207臺!
那這事兒是怎么被發(fā)現(xiàn)的呢?
2017年3月3日,樂視位于呼和浩特的3臺服務(wù)器自動發(fā)出病毒預警,公司才意識到有事兒。經(jīng)排查,樂視陸續(xù)發(fā)現(xiàn)公司多臺服務(wù)器被植入木馬病毒,然后通過賬號IP認定員工閻某有重大嫌疑。在報警后,警察蜀黎陸續(xù)抓獲了閻某、吳某。
好基友,一起走。
據(jù)雷鋒網(wǎng)了解,這啟案子現(xiàn)已被北京市海淀區(qū)人民法院依法開庭審理。
作為閻某的上家,吳某表示自己與“阿布小組”不認識,只是通過QQ得知“阿布小組”在按100元1G的標準收流量且提供程序,“我就通過網(wǎng)絡(luò)找到了閻某,付錢讓閻某在公司的服務(wù)器上裝木馬程序,不知道會觸犯法律。”
陳詞可以說很白蓮花了。
“我把吳某發(fā)來的文件安裝在公司的服務(wù)器上,第一次只裝了14臺,后來又裝了兩次,前后三次一共安裝了200多臺,吳某每天給我一千到兩千元不等?!遍惸吵姓J知道安裝程序后,外部人員能遠程控制并利用服務(wù)器發(fā)起流量攻擊。他說,我以為是做防火墻壓力測試,這是違反職業(yè)道德的行為,但沒想到會觸犯法律。
不知道,沒想到,你們都好單蠢。
至案發(fā)時,吳某獲利2.88萬元、閻某獲利2.74萬元。拿了錢還演小可愛?
雷鋒網(wǎng)了解到,根據(jù)司法鑒定的結(jié)果顯示,植入到樂視公司服務(wù)器中的木馬程序具有DDOS攻擊功能。這意味著外部人員可遠程控制這些服務(wù)器做流量攻擊,進而導致被攻擊的服務(wù)器癱瘓。
但是否也在側(cè)面反映了樂視內(nèi)部系統(tǒng)安全性并不高?
案件發(fā)生后,樂視立刻下線服務(wù)器并進行格式化處理,并修改了相關(guān)系統(tǒng)的調(diào)整權(quán)限。
千防萬防,家賊難防。
不過處于風口浪尖的樂視,應(yīng)該是無心再應(yīng)對這樣的內(nèi)部丑聞了。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。