蔚来内部员工利用服务器挖矿,其行为在法律中如何定性?
蔚来汽车内部员工利用服务器挖矿,其行为在刑事法律上应该被定性为非法控制计算机信息系统罪,其行为在民事法律上也对其所在公司有财产侵权行为,所以也有可能需要承担民事法律责任。
近日,有社交博主在社交平台上发布了未来汽车某个员工利用服务器挖矿的秘闻,不少的人都被震惊到了,原来大公司的人也需要靠挖矿来维持生计,这可真的是相当不容易。然而大家更关注的则是该员工涉及的法律问题有哪些,毕竟该员工已经在公司利用公司的电脑系统挖了一年的矿了,公司的管理人员如果不是在其他人举报的情况下可能还不会发现这种违规违法的事情。话说回来,该员工的行为肯定是涉及民事上的和刑事上的法律问题的,我们必须清晰知道这一点。
刑事法律定性:非法控制信息系统罪
在刑事法律中有一个罪叫做非法控制信息系统罪,一般而言,如果侵入的计算机系统不是国家等相关部门的公务系统,那么基本上都属于非法控制信息系统罪。在这个罪名当中,法律就规定非法控制他人信息系统的也算是其中一种行为。蔚来汽车内部员工利用的就是其集群信息网管理员的身份偷偷潜入自己公司内部的网络系统,同时通过隐藏的手段让公司无法得知自己在偷用公司网络,这就属于一种非法控制他人信息系统的行为,他有可能构成非法控制信息系统罪。
民事法律定性:财产侵权行为
然而除了涉及刑事犯罪以外,该员工的行为肯定也涉及民事侵权行为。首先,该员工在未得到公司许可的情况下偷用公司的电脑,这本身就是一种对公司财产的侵权。其次,该员工的行为是违反公司相关规定的,这也有可能导致其违反公司法的相关规定。所以说,无论未来汽车公司有没有将该员工扭送到公安部门,该员工也必然是要赔偿公司损失的。
挖矿病毒处理步骤如下:
1、查看服务器进程运行状态查看服务器系统整体运行情况,发现名为kdevtmpfsi的挖矿进程大量占用系统CPU使用率。
2、查看端口及外联情况查看端口开放状态及外联情况,发现主机存在陌生外联行为。对该外部地址进行查询发现属于国外地址,进一步确定该进程为恶意挖矿进程:定位挖矿进程及其守护进程PID挖矿病毒kdevtmpfsi在运行过程中不仅会产生进程kdevtmpfsi。
还存在守护进程kinsing,该进程会不断重启挖矿shell脚本,所以必须将主进程和守护进程一起消灭。因此需要对进程kinsing进行定位。查看主进程kdevtmpfsi的PID:
5、Redis服务排查通过端口开放情况发现6379端口及22端口正常开放。查看redis配置文件,发现未设置登陆密码,任意用户均可成功连接。
6、查看redis日志通过查看redis配置文件/etc/redisconf发现日志功能未开启。
7、查找敏感文件发现authorized_keys文件。
8、查看ssh日志文件查看ssh日志文件,发现大量登陆痕迹以及公钥上传痕迹。
0条评论