屋漏偏逢連夜雨,樂視又來事兒瞭。
這次還是內部人員搞事兒,工程師閻某與其上傢吳某合謀給樂視 207 臺服務器植入木馬病毒狠賺一筆,然後被抓瞭。
事情大概是這樣發生的,據雷鋒網瞭解,2017 年 1 月吳閻 cp 宿命般相遇瞭。哦,還漏瞭他們的 " 紅娘 "" 阿佈小組 "(網名)。" 阿佈小組 " 可是個厲害人物,煽動指使瞭吳某結識當時還在樂視雲計算有限公司擔任工程師的閻某,並向他提供木馬程序。
搭夥也要分工,吳都提供瞭工具瞭,閻不敢落慫,在接收到木馬程序後,便利用職務之便,趁工作間隙,登陸公司內部系統後上傳程序,順利將木馬程序復制方式安裝在公司位於外地的多臺服務器上。
前前後後三次,中招服務器高達 207 臺!
那這事兒是怎麼被發現的呢?
2017 年 3 月 3 日,樂視位於呼和浩特的 3 臺服務器自動發出病毒預警,公司才意識到有事兒。經排查,樂視陸續發現公司多臺服務器被植入木馬病毒,然後通過賬號 IP 認定員工閻某有重大嫌疑。在報警後,警察蜀黎陸續抓獲瞭閻某、吳某。
好基友,一起走。
據雷鋒網瞭解,這啟案子現已被北京市海淀區人民法院依法開庭審理。
作為閻某的上傢,吳某表示自己與 " 阿佈小組 " 不認識,隻是通過 QQ 得知 " 阿佈小組 " 在按 100 元 1G 的標準收流量且提供程序," 我就通過網絡找到瞭閻某,付錢讓閻某在公司的服務器上裝木馬程序,不知道會觸犯法律。"
陳詞可以說很白蓮花瞭。
" 我把吳某發來的文件安裝在公司的服務器上,第一次隻裝瞭 14 臺,後來又裝瞭兩次,前後三次一共安裝瞭 200 多臺,吳某每天給我一千到兩千元不等。" 閻某承認知道安裝程序後,外部人員能遠程控制並利用服務器發起流量攻擊。他說,我以為是做防火墻壓力測試,這是違反職業道德的行為,但沒想到會觸犯法律。
不知道,沒想到,你們都好單蠢。
至案發時,吳某獲利 2.88 萬元、閻某獲利 2.74 萬元。拿瞭錢還演小可愛?
雷鋒網瞭解到,根據司法鑒定的結果顯示,植入到樂視公司服務器中的木馬程序具有 DDOS 攻擊功能。這意味著外部人員可遠程控制這些服務器做流量攻擊,進而導致被攻擊的服務器癱瘓。
但是否也在側面反映瞭樂視內部系統安全性並不高?
案件發生後,樂視立刻下線服務器並進行格式化處理,並修改瞭相關系統的調整權限。
千防萬防,傢賊難防。
不過處於風口浪尖的樂視,應該是無心再應對這樣的內部醜聞瞭。