Hi,我是觀宇戰隊的kenant,今天開始為大家分享惡意文件分析系列文章,第一篇我們聊聊脫殼技術的前世今生。
一、基礎概念1、加殼的概念
加殼,是一種通過一系列數學運算,將可執行程序文件或動態鏈接庫文件的編碼進行改變(目前還有一些加殼軟件可以壓縮、加密驅動程序),以達到縮小文件體積或加密程序編碼的目的。加殼一般是指保護程序資源的方法,主要目的是防止程序被非法纂改或被輕松逆向得到源碼。
2、脫殼的概念
與加殼相對應的是脫殼,脫殼一般是指除掉程序的保護,將文件恢復到未加殼前狀態的一種手段,脫殼后即可修改程序資源,同時也便于破解者進行靜態分析,逆向得到程序源碼。
脫殼根據脫殼的方式也可以分為硬脫殼和動態脫殼。
**硬脫殼:**顧名思義,該脫殼方法偏向于通過靜態分析,得到加殼的加密或壓縮過程的算法,然后根據該算法寫出逆向的脫殼算法進行脫殼。但很多殼由于具有加密、變形的特點,其每次加殼得到的程序內容有差異,導致硬脫殼存在一定的局限性,對于強度比較高的殼適用性不強。
動態脫殼:由于加殼程序在運行時必然會對程序進行脫殼操作,這樣程序才能正確獲取資源正確運行。因此可以對程序進行動態調試,尋找程序真實的OEP(源程序的入口點),然后通過dump內存鏡像,并將內存鏡像重構、修復為標準的可執行文件,從而得到未加殼的可執行程序。與硬脫殼相比,該方式的適用范圍更廣,適用于對未知的殼以及強度較高的殼進行脫殼操作。
二、脫殼目的介紹
許多讀者也許會問,脫殼的目的是什么,或者說脫殼的意義在哪里?
誠然,現階段進行軟件分析,即使不脫殼,也可以動態分析出程序的運行邏輯,甚至通過動態分析直接逆向出程序的源碼。既然如此,脫殼的意義在哪里?
加殼會導致程序的資源等被加密或壓縮,導致靜態分析無法對程序的資源信息如(字符串、IAT(導入地址表)等)利用工具直接進行查看。對于有漢化需求的人來說,資源信息無法直接讀取,無法利用資源編輯工具對資源內容進行替換、修改。對于破解或分析軟件的人來說,通過脫殼,就可以靜態對軟件進行進一步分析,通過動靜分析結合的方式快速定位關鍵代碼點進行破解。
三、脫殼方法介紹1、利用工具脫殼
大家都知道外界有很多加殼對應的程序,如UPX、ASPACK、等等,利用加殼程序對可執行程序進行操作后,程序即被加殼處理。
相應的,有加殼程序也必然會有脫殼程序存在,如UPX本身即可對UPX加的殼進行脫殼處理,ASPACK以及本身雖沒有脫殼的功能,但存在以及-Unpack之類的程序能夠對相應版本的殼進行脫殼處理。
利用工具脫殼的流程一般如下:
利用查殼工具查詢殼的類型以及版本信息
通過互聯網尋找對應版本的脫殼工具或利用提前收集的脫殼工具進行脫殼處理
使用工具脫殼完之后再次利用查殼工具查詢并結合其他手段確認是否脫殼成功
其中第一步相對較簡單,可以利用PEID、等常見工具進行殼的甄別,這里可能存在的問題在于某些殼的特征可能還未納入到相關工具中,導致可能無法識別到某些殼的存在,無法進行后續步驟。可能的解決辦法包括自主收集較新的殼的指紋特征,在工具的特征庫中寫入自行發現的特征來進行殼的識別。
第二步的工作是否有效取決于第一步工作的準確性,如果第一步工作的識別結果出現錯誤或者未發現有效信息,則第二步的工作無效。通過互聯網收集脫殼工具的方式則較多,包括但不限于通過github、搜索引擎以及各大安全論壇進行脫殼工具的搜索,值得提醒的是,搜集到的脫殼工具可能是存在后門的惡意軟件,需要讀者借助其他手段進行鑒別。
第三步的作用是確認脫殼是否成功,可能存在以下幾種情況導致脫殼失?。?/p>
查殼工具識別結果錯誤
搜集到的脫殼程序版本不適配或脫殼程序本身存在問題
殼存在一定的變形導致通用的脫殼程序存在問題
可以看到,工具脫殼存在很大的局限性,如果殼較新或存在變形則可能完全失效,此時就只能考慮通過手工脫殼來進行處理。
由于使用工具脫殼不是本文的主要內容,在此不進行過多贅述。
2、手工脫殼
手工脫殼流程大致如下:
尋找程序OEP
判斷是否存在Stolen code,若存在stolen code,則對其進行修復
dump鏡像文件
修復IAT
手工脫殼指通過手工調試更進,找到真實的OEP從而進行脫殼,若殼存在Stolen code的現象,則還需在找到了真實的OEP之后,對被stole的代碼進行補全處理,然后對程序IAT等內容進行修復。(注:stolen code舉個簡單的例子就是程序入口點的代碼在所加殼的程序解壓或解密過程中執行,導致OEP處代碼會存在部分缺失,具體參見下圖)。
通過以上描述,我們可以知道,手工脫殼的本質就是通過一些手工調試的手段,跳過殼需要執行的代碼內容,無限地逼近真實的OEP,同時通過對常見語言入口標志的了解,對被偷取的代碼進行恢復處理,最后對加殼程序加密或壓縮的IAT進行修復。
尋找OEP的方法:
尋找OEP的方法主要包括以下八種方法:這里先對八種方法進行列舉,每種方法的詳細內容本文第四節會結合實例進行介紹。
單步調試法
ESP定律法
一步直達法
模擬跟蹤法
SFX法
內存映像法
最后一次異常法
利用應用程序調用的第一個API
四、脫殼方法實例分析
本節我們通過示例對以上提及的手工脫殼方法都利用程序進行示例演示,并對脫殼時涉及的IAT修復進行一個簡單講解。
1、尋找OEP的八種方法(1)單步跟蹤法
通過Ollydbg等調試工具進行單步跟蹤,一直跟蹤至真實的OEP處,由于單步跟蹤時會存在很多跳轉以及函數的調用等,如果一條條一直跟進會花費非常多的時間,因此需要通過一些方式跳過循環以及函數調用的內部過程,如遇見向上跳轉的指令跳過,call遠地址函數跳過,call近處函數跟進等等。
以Aspack V2.12作為示例,首先可以用PEID或查詢殼的類型
然后用OD載入對應的加殼文件,進行單步跟蹤
程序首先pushad,然后進行一個近call,call ,此時eip為,因此為近call,此處使用F7跟進(如果使用F8,程序直接運行,也就是程序直接跑飛,也可以分析出此處應該F7跟進繼續分析)。
然后可以看到OD界面如下:
F8步過retn到jmp,發現是下跳,F8跟進,然后緊接著是,近call,F7跟進。
后續根據上面提到的原則,一直F8,遇到向上跳轉處,選中跳轉的下一條指令F4執行到下一條指令然后繼續執行。
后續一直跟進到處,發現此處代碼如下,這是由于此處代碼之前被解壓縮,導致OD可能認為此處的內容是字符串等,未準確識別為指令,可以使用call+A或刪除分析恢復。
刪除分析后發現入口處代碼與VC++的程序相似,嘗試使用OD插件進行脫殼,由于不涉及IAT重建,脫殼后即可直接運行,查詢發現為VC++6.0程序,脫殼成功。
(2)ESP定律法
由于很多壓縮殼以及部分加密殼,在執行殼的解壓縮或解密過程中,會先將當前寄存器狀態壓棧,如pushad、pushfd等,此時ESP會發生變化,當解壓縮或解密程序執行完畢后,需要將之前壓棧的寄存器出棧,由于在解壓縮及解密過程中,幾乎不可能對此處ESP的值進行其他操作,因此再次對這個ESP地址進行操作時,通常就來到了程序真實OEP的不遠處,只需要少許幾步單步跟進即可實現脫殼。
同樣用Aspack v2.12用做演示
載入程序,發現ESP值為,同時可以發現入口處第一條命令為pushad
此時我們先F8運行pushad,發現ESP值出現變化,值變為
此時可以右鍵ESP,選擇HW break [ESP],或者數據窗口跟隨,右鍵,添加硬件訪問斷點,然后運行程序,來到下圖所示處,此時建議將硬件斷點取消掉,避免后續再次訪問該地址
然后單步可直接跳轉至OEP處,與單步脫殼法一致。
(3)一步直達法
由于很多殼具有這樣的特性:通過無條件跳轉直接jmp至真實的OEP處,因此可以通過對jmp的機器碼E9來找到真實的OEP。同時由于某些殼一開始有pushad命令,對應的在脫殼結束時有popad命令,因此可以直接根據程序開始處的壓棧命令尋找對應的出棧命令來查找真實的OEP。
示例殼依然如上,我們知道入口點存在pushad這樣的指令,因此其大概率存在popad這樣配對的出棧指令用于恢復寄存器環境,載入后直接使用ctrl F進行popad的指令搜索,由于殼中間可能還夾雜著其他的popad,因此可以使用ctrl L尋找下一個popad,直至尋找到我們所需要的那個。
第一個明顯不太符合,附近的代碼都不滿足入口點代碼特征
然后我們一直找到下圖所示popad,發現其正是入口點前的那個popad。
(4)模擬跟蹤法
OD的命令行插件,tc/toc命令分別是跟蹤步進以及跟蹤步過,直到滿足條件就暫停程序,因為OEP通常都在第一個區段中,而殼的代碼一般都位于后面的區段中,因此可以根據等查看到的區段信息進行模擬跟蹤,如第二個區段的開始地址為,則可以使用tc/toc eip < 讓OD對程序進行跟蹤,通??梢灾苯痈櫟絆EP。但由于模擬跟蹤在每運行完一條指令后都需要判斷eip是否滿足條件,因此其速度較慢,同時如果殼代碼和OEP代碼在同一區段中則此方法不適用。
示例環境同上,載入程序,輸入alt + m,發現代碼段在內存的,大小為4000,因此其代碼段的地址均小于,我們使用模擬跟蹤法,輸入tc eip < 進行跟蹤。
跟蹤在中間停了,但是發現這里明顯不是OEP。
我們F8跟一步,發現eip又大于了,我們此時又可以繼續使用tc eip < 繼續跟進。
跟蹤結束后發現直接跳到OEP。
可以發現,如果我們不理解為什么要設置eip < 的話,第一次執行結束,發現沒跳到OEP,可能就不知道如何繼續開展了,仔細分析就發現只是一條命令位于.text段,跳過后即可使用命令行跳轉至OEP。
(5)SFX法
SFX法與模擬跟蹤法類似,只是不需要我們自行去設置條件讓分析停下來,而是由OD來決定是否跟蹤到了真正的入口處,包含塊方式跟蹤以及字節方式跟蹤,其中塊方式跟蹤更快,但字節方式跟蹤準確性更高。
如圖所示,可以再選項,調試選項中,選中SFX,可以點選塊方式跟蹤得到OEP以及字節方式跟蹤OEP,這里我們選擇塊方式跟蹤。
可以發現此處并不是真正的OEP,雖然看起來類似VC++的入口點,我們可以嘗試脫殼,但程序都無法正常運行。
然后我們使用字節方式跟蹤,就可以得到真正的OEP。
(6)內存映像法
內存映像法是通過對內存中的區段下斷點從而找到OEP,由于程序在運行前必然會對運行程序所必要的資源段及代碼段進行解密或解壓縮,因此殼的一部分代碼必然會存在對資源段、代碼段的訪問或寫入請求,因此我們可以依次對程序資源段以及代碼段下斷點然后跟蹤到OEP。
內存映像法的示例用 V1.23的殼。
與上面相同,使用OD加載程序,程序停在入口點處。
然后可以使用alt + m進入內存界面,對資源段,也即.rsrc段下斷點,然后運行。
然后我們繼續進入內存界面,對.text段下斷點,然后接著運行。
程序來到以下界面,此時再結合其他方法,比如單步跟蹤法、模擬跟蹤法進一步進行分析,可以得到OEP,這里筆者使用模擬跟蹤法進行分析,使用tc eip < ,然后即成功來到OEP。
由于內存映像法是對一個段進行下斷點操作,所以很難直接通過兩個斷點直接跳轉到OEP,但通過這個方法可以跳過殼前面對資源段以及代碼段解壓或解密的大部分操作,當解壓完成后,如果eip回到代碼段中,基本就來到了OEP。
(7)最后一次異常法
有的加殼程序會在執行殼代碼的時候設置很多異常來干擾脫殼破解者,其會在各個異常的異常處理程序中檢測斷點以及進行反調試。所以我們如果還用esp定律,內存映像等下斷點的方法就會失效。我們需要將這些異常執行完之后在采取以上辦法。最后一次異常法就是尋找到程序最后一次異常發生的指令,當最后一次異常執行后我們在采取常規方法尋找OEP。
最后一次異常法的示例使用加殼的程序進行演示。
同樣使用OD載入程序,然后取消所有異常
然后使用shift+F9進行運行,測試多少次shift + F9程序正常運行,這是為了跳過程序前面為了反調試而觸發的一些異常。經測試,本程序shift+F9兩次之后程序即正常運行,因此我們重新載入,shift+F9一次跳過程序反調試觸發的異常,然后來到如下界面。
然后關注右下角的SE處理程序地址,可以看到這里的地址是,我們ctrl + G,然后對該地址下斷點,shift+F9,然后再取消斷點,然后我們再單步跟蹤或者模擬跟蹤,這里筆者嘗試模擬跟蹤,然后很快跟蹤結束來到OEP。
這里很多讀者可能會問,為什么要對SE處理程序處的地址下斷點然后shift+F9運行,因為如果不在這里下斷點然后shift+F9忽略異常運行的話,本程序會陷入異常然后終止,導致我們無法繼續分析,因此我們需要shift+F9跳到這個異常處理程序處,然后再繼續分析。
(8)利用應用程序調用的第一個API
通過對應用程序調用的第一個API下斷點來到達OEP附近,從而進一步尋找到OEP。例如、等。需要注意的是,這個API函數的選取有一定的技巧,如果殼中也大量調用了這個API函數,那么這個函數的定位將會非常耗時,因此需要選取的是殼內調用次數較少,同時又在OEP附近常調用的函數。
這里我們選擇.3的加殼程序作為示例。
首先我們使用OD載入程序,根據前期的知識儲備,我們知道入口點附近可能調用的函數可能包括,獲取操作系統版本,方便進一步根據系統版本進行適配等操作,因此我們使用at 將代碼段跳轉到第一個使用的地方。
此時我們已經位于調用的代碼中了,此時需要執行到返回處,返回至調用函數處,所以我們在retn語句處下斷點,然后運行至該處,之后再取消斷點。
然后我們執行F8即可返回至調用該函數的代碼處。我們知道這是進入OEP后調用的前幾個函數,因此我們需要在此處向上尋找OEP。
然后我們發現VC++的入口點代碼特征,判斷此處可能為OEP,嘗試脫殼進行驗證,確定其確為真實OEP。
2、IAT手工修復方法
手工脫殼在找到OEP并dump出鏡像文件后,由于程序的IAT在加殼的過程中也會被加密或壓縮,因此需要對IAT進行修復,避免函數調用錯誤。
(1)自動修復
這里還是以北斗的加殼程序作為示例。這里我們通過先前的分析已經得到了OEP的地址,然后我們就可以使用LordPE等工具dump出目標程序。
然后我們可以通過等工具自動修復IAT或者手工定位IAT的地址以及長度來對IAT進行修復。
自動修復如下圖所示,只需要輸入OEP地址,然后點擊自動查找IAT,獲取輸入表,顯示無效函數,將無效函數剪切即可。
(2)IAT手工修復
如果想要手工定位IAT的偏移地址,則可以使用以下方法。
對于IAT的調用,不同鏈接器可能使用的方法不同,這里我以VC++6.0作為示例,VC++6.0調用IAT是使用FF 15來進行調用的,因此我們可以在OEP附近搜索二進制字符串FF 15,來找到IAT調用的地址,如下圖所示:
然后可以看到他調用的地址為,然后我們可以在命令行對該內存地址進行跟進查看,輸入dd 。
可以看到左下角有很多函數地址。我們先向上,找到第一個不是函數地址的地方。
由于以上都是空的,說明IAT的起始地址為,然后我們再向下尋找IAT結束的地址,得到IAT的大小。
通過向下尋找,發現結束地址為,因此IAT長度為0x654,與找出來的一致(存在一個無效指針,因此雖然寫的長度為0x65C,實際剪切指針后長度為0x654)。
同樣也可以通過右鍵->查找->所有模塊間的調用,顯示出調用函數列表。
然后我們雙擊其中某個程序的函數(圖中框選的即為程序的函數),不要點擊系統函數。
此時來到函數調用處
然后可以按回車進入函數調用過程內部??梢钥吹胶瘮祪炔繒嬖趯AT表中函數的調用。
然后尋找IAT表地址的過程與方法則與前面所述一致,到此兩種IAT修復方法介紹完畢。
五、總結
本文主要介紹了手工脫殼的八種方法,包括單步跟蹤法、ESP定律法等,可以發現其實每一種方法都有他自身的優勢,也存在一些不足。通過對示例的脫殼過程可以發現,對一個程序進行脫殼的時候,也不必局限于使用一種方法去脫殼,很多時候將多種方法結合可以使脫殼變得簡單很多。例如,單步跟蹤法是一種最基礎的分析法,對于比較復雜的加殼程序,幾乎都需要單步跟蹤法與其他方法相結合來分析。而ESP定律法則適用于一些特殊的殼,比如使用了堆棧來保存寄存器環境的殼。
同時脫殼時最重要的一點是要熟悉各種編譯器,各種語言的入口點特征,否則即使通過脫殼的方法跟蹤到了真實的OEP,可能也不知道已經可以脫殼了。脫殼作為逆向過程中的一部分,也需要多練習,積累經驗,熟能生巧,希望各位讀者也能早日達到自己想要達到的高度。
警惕 隔空有眼 揭秘偷拍背后的黑產
近日,記者調查發現,從錄制到變現的偷拍視頻買賣黑色產業鏈條逐漸浮出水面。一位從事該黑產的人士表示,只需288元,便可以得到8個酒店房間監控,12個家庭房間監控;某街拍網站更是有網友聲稱,可以20元一條的價格收購偷拍的女性裙底視頻。
更可怕的是,一些物聯網設備的漏洞,帶來隱私泄露的風險。記者測試發現,20臺某品牌攝像頭中11臺可以直接利用guest用戶觀看“視頻直播”。有專業人士表示,路由器漏洞同樣可能導致攝像頭被控制。記者調查發現,部分品牌路由器更是“后門敞開”,密文密碼被直接顯示。
如何減少隱私泄露事件的發生?安全人士提醒,用戶需要提高家居攝像頭使用的安全意識。
上游
家里裝了攝像頭
天天都是“直播秀”
比酒店房間被安裝攝像頭更可怕的是,一些物聯網設備的漏洞,帶來隱私泄露的風險。
攝像頭存在漏洞
居家私密生活變直播
事實上,比人為安置偷窺攝像頭更可怕的,則是攝像頭本身存在漏洞。
媒體此前報道,部分攝像頭的云視通賬號被人出售,“打包全網最低98元”。記者嘗試15元購買了一個云視通賬號,看到某家庭的私人生活被實時直播,而當事人毫不知情。云視通客服稱,系用戶使用老版攝像頭時未修改密碼導致賬號被盜取。
存在問題的并非只有“云視通”。
記者利用“鐘馗之眼”搜索關鍵詞EasyN后顯示,“找到約972750條結果用時1.153秒”。其中,中國的結果數量為132914條。
7月7日,記者在搜索到的中國范圍內的132914個結果中隨機挑選了20臺進行測試,其中有11臺僅僅通過guest賬號(guest賬戶為來賓賬戶,用戶權限一般有限)和默認密碼便可以登錄觀看“現場直播”。
一位安全圈人士指出,guest用戶一般不會去修改賬號密碼。也就是說,EasyN攝像頭很容易造成隱私泄露事件。
商標EasyN的持有者為深圳市普順達科技有限公司(簡稱“普順達”)。7月5日下午,記者撥打普順達官網上的聯系電話,聯系上該公司一位工程師。其表示,存在該款漏洞的產品系“好多年以前的產品”,“用戶如果沒有改guest和user的密碼,是可以通過IP地址進入攝像機的?!?/p>
上述工程師表示:“在2014年這個問題反饋出來后,我們向客戶通知過,有提供升級固件和要求客戶在網頁修改密碼。但由于部分產品是OEM出去的,部分用戶未收到信息,所以存在這個問題。”“2015年后出貨的攝像機,已經修改這個問題點?!痹摴こ處煆娬{。
路由器漏洞被利用
攝像頭成了家庭“監視器”
“路由器漏洞同樣可能導致攝像頭被控制?!币晃话踩I人士告訴記者。
知道創宇404實驗室副總監隋剛向記者介紹,如果攝像頭的傳輸協議是明文的,是可以抓到用戶名和口令的,同時拿到路由器的權限意味著打通了內網,通過其他工具加上用戶名和密碼,就可以控制了。
“市場上相當一部分攝像頭的傳輸協議是明文的?!彼鍎偡Q。
騰訊安全云鼎實驗室發布的《2018年IoT安全威脅分析報告》顯示,路由器、攝像頭和智能電視是被攻擊頻率最高的三款IoT設備,占比分別達到45.47%、20.71%和7.61%。占據IoT設備攻擊量將近一半的路由器,由于市場保有量巨大,一旦被爆出漏洞,極易引發大范圍的攻擊。
上述安全圈專業人士介紹,通過攻擊路由器,不法分子不僅可以控制攝像頭,還可以監控用戶的網絡行為。
6月26日,安全人士佳偉(化名)對鐘馗之眼顯示的前五頁路由器進行了測試,前五頁共包含100臺路由器,其中90臺為在線狀態,十臺為離線狀態。測試發現,共有15條測試成功,獲取密碼的整個過程共花費了約十幾秒。
白帽子于小葵(化名)表示,部分路由器攻擊門檻極低,但是隱患極大,管理密文密碼直接顯示無異于為黑客直接敞開了后門?!皫缀醪恍枰夹g,初級黑客都可以登錄路由器的后臺。路由器下面的電腦全部通過路由器與互聯網相連,存在極大的風險?!?/p>
安全谷(北京)科技有限公司經理菅弘向記者表示,路由器一旦被攻擊,用戶行為很容易被監控?!翱梢酝ㄟ^對WiFi攻擊,入侵路由器之后,看到路由器下面所有的設備,也可以通過技術手段監控攝像頭?!?/p>
除了偷窺你的攝像頭,“他們(黑客們)可以通過抓包或者DNS劫持的方式監控用戶的上網痕跡,或者篡改路由器上的DNS服務器IP,把DNS變成黑客的惡意DNS服務器。這樣,當局域網內的用戶訪問網站時,用戶的計算機就會解析別的IP進行挖礦、釣魚攻擊等行為?!庇谛】f。
下游
買賣私密素材、觀看賬號
職業偷拍者多渠道吸金
偷拍的背后,黑產人士一面偷窺他人隱私,另一面則在利用這些視頻瘋狂變現。
偷拍視頻 被放在國際色情網站上吸金
記者注意到,大量色情網站甚至已經將“攝像頭”、“家庭”、“酒店”、“偷窺”等關鍵詞設置為標簽,方便用戶瀏覽搜索。在某國際知名淫穢色情網站,記者通過搜索關鍵詞“攝像頭”得到1158個結果,搜索“酒店”得到1480個結果,“偷窺”得到19942個結果。
令人咋舌的是,目前偷拍已經“職業化”。據上述熟悉此黑產的人士透露,除了淫穢網站外,“一些街拍論壇也在從事私密素材買賣的交易。有的充值會員之后,在這些街拍論壇的會員板塊便可以看到?!?/p>
7月3日,記者通過搜索關鍵詞“街拍”,進入一家名為“街拍CN”的街拍網站。該網站號稱“專注原創街拍第一站”。在該網站的照片滾動窗口中,記者發現偶有裙底偷拍照片展示。該網站站務區一則名為“有償征集原創作品”的帖子顯示,原創街拍視頻的作品價格在30元到200元不等。
通過該帖下方公布的聯系方式,記者與一名昵稱為“街拍中國”的QQ用戶取得聯系?!敖峙闹袊狈Q,“街拍cd視頻,20元每條起,要求2分鐘以上?!?/p>
“街拍中國”提到的“cd”,即行話“抄底”的拼音首字母縮寫,意思是偷拍的女性裙底視頻。
下線代理通過微信、QQ群
吸引網民購買觀看賬號
3月7日,公安部新聞發布會通報全國公安機關開展“凈網2018”專項行動相關情況。
山東濟寧市公安局網安支隊支隊長劉建介紹,不法分子在少數賓館客房非法安裝攝像頭,偷拍賓館房客,并在網上出售觀看賬號,已經形成黑色產業鏈。涉案主犯通過互聯網購買智能攝像頭后,拆下攝像頭外殼改裝成隱蔽攝像頭,安裝在賓館吊燈、空調等隱蔽處,通過手機下載的智能攝像頭APP軟件收看隱蔽攝像頭回傳畫面,同時將回傳畫面中的裸體、不雅等鏡頭截屏發給下線代理,下線代理通過微信、QQ群發布截屏,吸引網民購買攝像頭觀看賬號。
在公安部統一指揮下,濟寧公安機關在全國抓獲犯罪嫌疑人29名,扣押作案用微型網絡攝像頭300余個,手機64部,銀行卡56張,查獲偷拍的酒店客房視頻10萬余部。
防范
應讓偷拍者承擔高昂法律代價
黑產人士的披露讓人不寒而栗,安全谷(北京)科技有限公司經理菅弘表示,用戶需要提高家居攝像頭使用的安全意識。
此外,如何防范恐怕還須多個層面作出調整,重新構筑更嚴更高壁壘,才能有效保護公民隱私安全。
首先,應從源頭上規范視頻監控器材的生產與營銷,實行嚴格的許可制度,對違反的重處重罰。
同時也要大幅度提高偷拍者的違法成本。目前對此普遍適用的只有《治安處罰法》,該法規定,偷窺、偷拍、竊聽、散布他人隱私的,處五日以下拘留或者五百元以下罰款;情節較重的,處五日以上十日以下拘留,可以并處五百元以下罰款。違法成本明顯畸低,更何況偷拍行為發現難和查處難不同程度存在,沒有威懾力。應當加快推進偷拍行為的入罪入刑。
此外,需要強化關聯第三方的隱私安全保護責任。目前這些偷拍行為被發現,屬于《侵權責任法》規定的侵犯隱私權,但并不是法律明確規定經營者的安全保障義務,幾乎難以追究經營者的責任,這也使得這類場所的經營者缺少防范的動力。
事實上,偷拍往往與網絡涉黃的信息交易有密切關聯,因此也應加大網絡涉黃信息的監控、清理和打擊力度,鏟除網絡涉黃土壤,依法從嚴懲處通過網絡傳播、交易涉黃和侵犯隱私信息的違法犯罪行為,從而阻斷偷拍侵犯隱私信息的網絡傳播。據新京報、人民網、工人日報
*請認真填寫需求信息,我們會在24小時內與您取得聯系。