看板 C_Chat
作者 LABOYS (洛城浪子)
標題 [情報] NICO:未發現會員個資和信用卡資料外洩
時間 Fri Jun 14 14:42:09 2024




https://x.com/denfaminicogame/status/1801502992581161288


・原因はランサムウェアを含む大規模なサイバー攻撃
・サービス復旧までは1か月以上かかる見込み
・開発チームが3日で作った新バージョン「ニコニコ動画(Re:仮)が本日リリースicovideo.jp
・個人情報、クレカ情報の漏洩は確認されていない
・動画データは無事
・再開できるサービスから順次再開させる
・プレミアム会員、チャンネル会員費の2ヶ月分およびクリエイター奨励金の分配を補償する
・7月末までの公式番組、チャンネル生番組はすべて中止
・ニコニコ漫画アプリは6月中の復旧を目指す


http://i.imgur.com/muLnaUm.jpg
[圖]


・主因是包含勒索軟體的大規模網路攻擊

・預計服務恢復需時超過1個月

・開發團隊在3天內完成的新版本「Niconico 動畫(Re:仮)」今日發布icovideo.jp

・未發現無個人資料和信用卡資料洩露

・影片數據安全無虞

・將按服務可恢復狀況依次重啟服務

・補償2個月的高級會員,頻道會員費用
  以及創作者獎勵金的分配

・7月底前的所有官方節目和頻道直播節目全部取消

・Niconico 漫畫APP目標在6月內恢復




沒想到是這麼誇張的攻擊






-----
Sent from JPTT on my Samsung SM-A146P.

--
「胡鐵花,我希望你以後知道,世上的女孩子,
  並不是每個都像高亞男那麼好對付的,你覺得高亞男好對付,只因為她喜歡你。」

「不錯,從今以後,我再不敢說我會對付女人了,
  我現在簡直恨不得跪在高亞男面前,去嗅她的腳。」
                                                        《楚留香傳奇‧大沙漠》

--
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 27.51.40.168 (臺灣)
※ 作者: LABOYS 2024-06-14 14:42:09
※ 文章代碼(AID): #1cQ-P6Bq (C_Chat)
※ 文章網址: https://www.ptt.cc/bbs/C_Chat/M.1718347334.A.2F4.html
※ 同主題文章:
[情報] NICO:未發現會員個資和信用卡資料外洩
06-14 14:42 LABOYS
yellowhow: 東西沒壞沒外流的話,還要這麼久大多是他們系統老或濫或者現任IT不熟這系統(營運很久的話交接沒弄好很可怕1F 06/14 14:45
KotoriCute: 感覺是有人手賤去點到釣魚Email,中了勒索病毒但對方開價過高,所以直接選擇重建系統3F 06/14 14:46
allanbrook: 沒有吧 就是被針對攻擊5F 06/14 14:47
tw11509: 我大概可以想像發生什麼事了6F 06/14 14:47
aaaaooo: 他們應該也想改架構想很久了 趁這機會一起處理掉7F 06/14 14:47
starsheep013: 哪個員工偷看a片被病毒逮到了喔==8F 06/14 14:47
yellowhow: 可是翻新不是一兩個月就能做到的事情耶9F 06/14 14:48
MelShina: 日本IT鬼故事10F 06/14 14:48
yoyun10121: 比較可能是現存資料庫全被勒索病毒鎖死了,要去撈備援整個回朔要跑超久,所以先弄新站頂著11F 06/14 14:48
LABOYS: 不是連角川的網站都掛了嗎? 點一封郵件可以一路連鎖爆破到角川嗎? XD13F 06/14 14:48
ainamk: 有陰謀論說這是特定敵國在為癱瘓日本網路做的預行測試(?)15F 06/14 14:48
NoLimination: 一個月 是正在發包嗎?16F 06/14 14:48
KotoriCute: 現代駭客針對企業的攻擊,很少是以毀滅對方整個系統為目的,對他們最重要是賺錢17F 06/14 14:49
Inelegant: 別的不敢說日本IT還真的有可能吧XD19F 06/14 14:49
yellowhow: 看他們系統怎放的吧,不是沒看過全部都放同一台的20F 06/14 14:49
Sessyoin: 穩21F 06/14 14:50
yoyun10121: 權限夠就可以全炸呀,現在IT最怕就社交工程,安全弄再22F 06/14 14:50
caten: 影片是說角川雲端受到攻擊感染,裡面包括niconico這樣23F 06/14 14:50
yoyun10121: 好碰到手賤亂插自己usb的還是沒救24F 06/14 14:50
yellowhow: 這樣一次就一起死... 雖然都2024了還有人這樣也蠻屌的通常怕的是主管權限高但是又很隨便25F 06/14 14:50
caten: 栗田的推特就講結論,感染過程跟公司當時處置要看影片有講27F 06/14 14:51
KotoriCute: 徹底打掉重練一個月反而太短了,恢復備援數據比較合28F 06/14 14:51
as1234884: 不會吧,真的有企業資安這塊有辦法讓一個環境爆連帶其他的一起爆炸的?不會吧不會吧?30F 06/14 14:51
LABOYS: 結果方向反了,是角川爆過來NICO的 XDD32F 06/14 14:51
LittleJade: 日本IT耶,全部綁在一起死也不是太意外33F 06/14 14:51
as1234884: 正常來說各不同服務切不同網段中間還有防火牆擋著,權限也要鎖死死的才是正常狀態耶34F 06/14 14:52
yellowhow: 資安是後來才被重視,但如果公司懶得改或不在意就...像BW這次好像就沒死,所以應該是另外放的36F 06/14 14:52
Pegasus99: 是喔.jpg38F 06/14 14:52
ainamk: 可能角川自己的服務有分開放但是借出去的都放一起這樣(?)39F 06/14 14:53
teeeeee: 針對角川也比較合理,特別針對nico有啥用,就被波及40F 06/14 14:53
tw11509: 現在大企業資安都會發釣魚信件,手賤點了就準備上課了XD41F 06/14 14:53
LittleJade: BW比較新,可能逃過一劫42F 06/14 14:54
as1234884: 但是還有疑問,要用備份資料倒回去這個預估時間也很奇怪,這不只DB被鎖了,應該連所有影音都被鎖了才有可能耗時這麼長43F 06/14 14:54
KotoriCute: 手賤點到釣魚連結被勒索病毒綁架,所有公司官方說明一律都是說被網路攻擊46F 06/14 14:55
yellowhow: 有定期備份的話回復都很快阿
只是也不知道他們有沒有IT鬼故事了48F 06/14 14:55
as1234884: 可是還是很奇怪,一個勒索病毒搞到全部service爆炸這我實在百思不得其解,這架構絕對有問題,而且放著這個問題不管的部門根本是瀆職50F 06/14 14:56
Inelegant: 真的太經典了 該有轉生系主角因為點了釣魚病毒把公司搞倒而轉生的設定了吧XD53F 06/14 14:56
yoyun10121: 現在勒索病毒也都進化過了,都會潛伏等擴散開再一起炸,就算你不同區有牆,被手賤的先散播開也是沒救啦55F 06/14 14:57
devilkool: 3天完成一個新版網站??57F 06/14 14:57
yellowhow: 日本不太重視這部分,老系統放者擺爛不是不可能58F 06/14 14:58
vhik4596: 如果是用備援資料,弄超過3天都算很扯的久了,一個月是手刻被鎖的部分了吧59F 06/14 14:58
KotoriCute: 勒索病毒幾乎都是用釣魚的方式,很少聽說是直接駭進去放勒索病毒61F 06/14 14:58
as1234884: 不要說一個月了,光是我手頭上的storage爆炸超過一天就準備要送檢討報告了,日本企業還能容許這麼久實在超出想像63F 06/14 14:58
ainamk: 大概就是備份也有中所以靠人力去拼回來66F 06/14 14:59
yellowhow: 那幾個常見資安攻擊都行吧,只是正常公司都會檔掉67F 06/14 14:59
KotoriCute: 都能駭進去不如直接去拿用戶個資和信用卡資料拿去賣68F 06/14 14:59
as1234884: 我甚至懷疑備份該不會還是走1G的網路才有可能復原到一個月......69F 06/14 14:59
yellowhow: 但老系統沒翻新的話就只是看有沒有人想攻擊而已
不會連備份都放在一起吧XDDD71F 06/14 14:59
SangoGO: 原來是有人中了綠卡或新的iphone嗎73F 06/14 15:00
Inelegant: https://youtu.be/Kyz47Md9fCw&t=2m22s as大可以看看這片他有稍微講解一下他們的架構74F 06/14 15:00
KotoriCute: 或者公司的未公開機密資料去威脅不付錢就公布76F 06/14 15:00
caten: 再看看ㄅ,漫畫可以六月就恢復的話可能他們也只是慢慢修而已也說不定(77F 06/14 15:01
as1234884: 連備份都在同個網段同個機房那真的是完美負面教科書了,放在第三地機房且要保留不同時間短版本應該是常識等79F 06/14 15:01
hdjj: 感覺是本身架構就有問題了,加上被針對,同時又沒有做好備援這種事故以後都會是教科書等級的案例82F 06/14 15:01
tonylcy: 確認されていない是還沒確認有沒有個資外流吧84F 06/14 15:02
as1234884: 感謝,晚點我來看看那影片能不能幫我理出個頭緒,實在很難想象已經是集團等級的企業會出這種狀況85F 06/14 15:02
KotoriCute: Nico本來就不是賺錢的部門,在這次事件前角川大概也沒打算給錢讓他們升級系統吧87F 06/14 15:03
hdjj: 不過也好啦,大破大立,如果能藉這個機會好好建立起規範的話,89F 06/14 15:03
thibw13ug1: <流出した可能性がある情報>
情報漏洩については調査中です。 個人情報・クレジットカード情報等の漏洩は現時点では確認されておりませんが、引き続き調査を進めてまいります。
明明個資洩漏就未確認 造謠喔90F 06/14 15:03
caten: 你看錯了,那句是他們檢查後沒有發現有資料外洩的狀況95F 06/14 15:03
hdjj: 長遠來說也是可以接受的. 不過在此之前要先活的下去96F 06/14 15:04
yellowhow: 看起來大概現任的也不是很熟這些系統所以得花時間檢查97F 06/14 15:04
caten: 現在檢查下沒有發現那當然只能說現在的情況啊w98F 06/14 15:05
yellowhow: 看是否能復原...99F 06/14 15:05
資安通報:PHP 遠端程式碼執行 (CVE-2024-4577) - PHP CGI 參數注入弱點 | DEVCORE 戴夫寇爾
[圖]
PHP 程式語言在設計時忽略 Windows 作業系統內部對字元編碼轉換的 Best-Fit 特性,導致未認證的攻擊者可透過特定的字元序列繞過舊有 CVE-2012-1823 的保護;透過參數注入等攻擊在遠端 PHP 伺服器上執行任意程式碼。 ...

 
umano: argument?225F 06/14 17:19
siyaoran: 繁體簡體中文和日文有的漏洞226F 06/14 17:19

--
--
作者 LABOYS 的最新發文:
點此顯示更多發文記錄
(LABOYS): [情報] NICO:未發現會員個資和信用卡資料外洩 - ACG板