“我们只是对白帽子前期的身份进行核实,而对其反应的厂商情况,则需要厂商自己去核实。”WooYun暗示。
WooYun奉告《每日经济新闻》记者,他们发现,厂商对平安问题其实不特别重视,采纳的态度一般是疏忽或底子就矢口否定,而这也造成了越来越多的平安研究者不再主动向厂商提交平安问题。
事实上,这种缝隙信息的披露是一把双刃剑。如果厂商没有足够重视而被黑客操纵的话,可能会起反作用。这也意味着乌云平台的信息披露存在一定的风险,尤其在此次“泄密门”之后,乌云频频出击,身不由己地站上了风口浪尖。
WooYun坦言,现有平台作业的确有不敷完善之处,因此,12月30日,乌云网宣布暂时关站,进行系统升级。
电篇:金山闪现
也许是炫耀,也许是打动,对金山毒霸产品司理韩正奇来讲,此次被外界质疑其是泄密源头的经历足以让他终生难忘。
与其说韩正奇是此次泄露用户信息的源头,还不如说,今天的平安工作者需要重新审视平安工作的准则,重新思考如何包管隐秘的用户数据库不被暴晒在阳光下。
CSDN数据泄密确当天下午3点,金山内部的工作聊天群中的一群平安师正在讨论方才在微博上曝光的CSDN数据库泄露一事。
韩正奇从一个网络平安相关的QQ群内下载了一份CSDN用户账号密码文件。当他把QQ群内迅雷专用东西下载的链接转换成迅雷快传的下载链接,试图发到一个朋友QQ群时,意外产生了。
仅仅几分钟,韩正奇传的文件就在乌云网上呈现了截图。这也让韩正奇成为网络上被 “千夫所指”的“黑客”。
事后,韩正奇在声明中说,“关于无意传播了CSDN泄露的用户数据,我要深深地向所有受到困扰的网民说一声 ‘对不起’,作为平安厂商的员工,我深知自己做了一件错事,无意识在网上将下载的用户资料作了分享。该事件致使众多网民心里发急,我内心也十分不安,自己事情我也是受害者。”
韩正奇说,他在意识到问题后,立行将迅雷分享地址删除。由于删除实时,该地址只有几名同事下载过,且从未将数据库文件外泄。
“做错事要认可毛病,但网上称我最早在迅雷泄露了用户数据,这不是事实,是污蔑,因为我下载前就已有分享地址;还有人称我是黑客,其实我和几位同事的账户名和密码均被曝光 (邮箱后缀为kingsoft),黑客是毫不会曝光自己的。更有人抹黑金山公司,这些纯粹是别有用心,是某公司背后在推动。”
虽然上述声明不足以消除外界对韩正奇是此次泄密门主角的猜想,但蹊跷的是,韩正奇使用的互联网IDhzqedison是被谁对号入座的?事实是否如韩正奇所说,是有人要抹黑金山,或是有竞争敌手在背后推动,尚无从得知。
另外一方面,一位金山内部人士对《每日经济新闻》记者暗示,该公司竞争敌手360已经在当天12时33分官方微博发布CSDN数据库泄露的消息,随后微博、论坛和QQ群中均有众多网民在传播该数据库。
雷篇:迅雷悬疑
种种迹象表白,此次被曝光的用户信息早已在黑客世界中暗暗潮通,可是,缘何突破了那个神秘圈子并闯入了公家视线?截至目前,“泄密门”事件的始作俑者在网警和有关部分的参与下,依然无解。
戏剧化的一面是,有业内人士认为,在这次年夜范围“爆库”事件中,迅雷饰演了一个重要角色。
一位不肯透露姓名的平安专家认为,此前黑客均通过邮箱内部交换“黑”来的数据库,但一些人通过迅雷离线下载或高速通道下载,这些数据库就保存在了迅雷办事器。当其他用户使用迅雷下载时,通过“相关推荐”功能把黑客用来内部交换的数据下载了下来。如此往复,致使被爆的库越来越多,以至于所有数据年夜白于天下。
为了摸清其中缘由,《每日经济新闻》记者下载了版本号7.2.4.3312的迅雷下载软件,并随即用其下载了一个编程法度。下载过程中,迅雷在其相关推荐栏里给出了 “CSDN-中文IT社区-600万.rar”下载地址。
为了进一步说明问题所在,记者试图下载和被泄露数据库无任何关联的一款名为《剑灵》客户端游戏,使人意外的是,在迅雷下载的右边有相关推荐提示“使用了此链接的用户还使用了如下链接”,是一份名为 “280w-zur-u-e-p-R.kz”的文件,测验测验下载该文件时,显示其为泄露的数据库文件,而该文件右边相关推荐又再次显示别的29份黑客泄露的数据库文件。