search
高材生研發病毒年獲利8000萬 2.5億台電腦感染

高材生研發病毒年獲利8000萬 2.5億台電腦感染

原標題:高材生研發病毒年獲利8000萬 2.5億台電腦感染

高材生開公司研發病毒 一年獲利8000萬 全球2.5億台電腦受感染

利用廣告插件植入廣告獲利,去年一年獲利近8000萬元。幾名知名高校的畢業生成立網路公司后,從事病毒軟體的開發,其開發出的「Fireball(火球)」病毒引起了國外知名安全實驗室的報告。最終,經北京海淀網友舉報,海淀警方日前破獲這一特大跨境「黑客」破壞計算機信息系統案。

「火球」感染2.5億台電腦

6月3日,海淀分局網安大隊接到一名熱心海淀網友舉報稱:其在網上瀏覽網頁時,發現一國外知名安全實驗室報告了一起代號為「Fireball(火球)」的事件,同時引出了某網路公司通過在國外推廣鑲嵌了惡意代碼的免費軟體來達到流量變現。

公開的資料顯示,「火球病毒」已感染全球約2.5億台計算機。該病毒通過捆綁正常軟體傳播,中毒電腦的瀏覽器主頁、默認搜索頁會被鎖定且難以更改。火球病毒感染後會劫持用戶瀏覽器,中毒電腦成為殭屍網路的一部分。與此同時,火球病毒還是一個功能完善的病毒下載器,可以在中毒電腦執行任何代碼。其核心功能是控制用戶瀏覽器點擊谷歌、雅虎網站的廣告牟利。

北京海淀網友幫警方追蹤黑客

由於這名海淀網友是一網路安全公司的技術人員,其在看到國外的安全實驗室分析后,結合自己的專業知識,對火球病毒傳播途徑進行了分析,並協助海淀分局網安大隊民警對該網路公司推廣的免費軟體進行了樣本固定,通過技術手段對樣本進行了功能性分析,確定在這些推廣的免費軟體內存在相同的惡意代碼。

隨後,在市局網安總隊的領導下,海淀分局網安大隊對涉案網路公司進行了調查,發現該辦公地、註冊地均在海淀區。海淀分局隨即成立了專案組對此案進行調查。專案組民警從病毒程序的運行方式入手,通過模擬系統中毒過程結合實地調查追蹤,準確掌握嫌疑人製作病毒自行侵入用戶電腦,強行修改系統配置,劫持用戶流量,惡意植入廣告牟利的犯罪事實。

通過監測,辦案民警及時固定了整個犯罪行為過程的關鍵證據,同步摸清了該公司組織架構。6月15日,專案組正式啟動收網行動,在該公司所在地將該犯罪團伙一舉搗毀,抓獲了以馬某、鮑某、莫某為首的11名嫌疑人,嫌疑人對自己的犯罪事實供認不諱。

高材生開發病毒牟取暴利

經審查,馬某、鮑某、莫某都一直從事IT行業,其中馬某和鮑某更是國內知名高校的高材生,並曾在知名網路公司工作過,並通過工作上的接觸而熟識,在閑聊中想到一起開發惡意插件牟利。2015年,幾個人共同出資成立一家網路公司,從事病毒軟體的開發。

在公司中,馬某任公司總裁,鮑某和莫某分別任公司技術總監和運營總監。記者了解到,2015年底,該公司開發出「Fireball」惡意軟體后,考慮到國內網路安全監管嚴厲,為了躲避監管,該公司特意選擇在國外開通賬戶,然後將該惡意軟體捆綁正常軟體投放國外軟體市場進行傳播。

該惡意軟體感染電腦後,能夠在受害者電腦上執行任意代碼,進行竊取憑據、劫持上網流量等違法犯罪行為。然後,該公司在該惡意軟體上植入廣告向受害者電腦投放從而牟取暴利,該公司國外賬戶僅僅在去年就非法獲利近8000萬元人民幣。

目前,馬某、鮑某、莫某等9人因涉嫌破壞計算機系統罪已被海淀區檢察院批准逮捕,案件還在進一步審理中。

警方破獲北京全市首例流量劫持案

利用惡意代碼「包裝」正常軟體,通過植入木馬非法獲取利益。海淀警方通過蛛絲馬跡追捕嫌疑人。近日,海淀警方破獲北京首例用戶流量劫持案件,抓獲嫌疑人3名。

今年4月28日,海淀分局網安大隊接到轄區百度公司報案,稱其公司網路流量出現異常,網民訪問渠道被更改,懷疑被植入惡意代碼,造成經濟損失約2000萬元人民幣。

警方調查發現,訪問hao123網站伺服器的地址大多來自一家伺服器,之前涉案伺服器的公司曾根據帶入的流量向百度公司索取報酬。后經百度公司查實,這些流量是涉案伺服器公司篡改網民訪問路徑得到的,每次網民登錄hao123網站時都會在不知情的情況下,先通過涉案伺服器,然後登錄到hao123網站,這種篡改普通用戶訪問路徑被稱為流量劫持。

專案組民警經過近兩個月的工作,最終在順義、朝陽等地將3名嫌疑人抓獲。目前嫌疑人陳某、張某、賈某等3人因涉嫌破壞計算機信息系統罪被海淀警方依法採取刑事強制措施,案件仍在進一步審理中。

熱門推薦

本文由 一點資訊 提供 原文連結

一點資訊
寫了5860316篇文章,獲得23295次喜歡
留言回覆
回覆
精彩推薦