北京海淀网友协助民警追踪跨境黑客

作者:何欣 来源:北京晨报
2017-07-25 07:50:00
分享

高材生开公司研发病毒 一年获利8000万 全球2.5亿台电脑受感染

利用广告插件植入广告获利,去年一年获利近8000万元。几名知名高校的毕业生成立网络公司后,从事病毒软件的开发,其开发出的“Fireball(火球)”病毒引起了国外知名安全实验室的报告。最终,经海淀网友举报,海淀警方日前破获这一特大跨境“黑客”破坏计算机信息系统案。

“火球”感染2.5亿台电脑

6月3日,海淀分局网安大队接到一名热心海淀网友举报称:其在网上浏览网页时,发现一国外知名安全实验室报告了一起代号为“Fireball(火球)”的事件,同时引出了某中国网络公司通过在国外推广镶嵌了恶意代码的免费软件来达到流量变现。

公开的资料显示,“火球病毒”已感染全球约2.5亿台计算机。该病毒通过捆绑正常软件传播,中毒电脑的浏览器主页、默认搜索页会被锁定且难以更改。火球病毒感染后会劫持用户浏览器,中毒电脑成为僵尸网络的一部分。与此同时,火球病毒还是一个功能完善的病毒下载器,可以在中毒电脑执行任何代码。其核心功能是控制用户浏览器点击谷歌、雅虎网站的广告牟利。

海淀网友帮警方追踪黑客

由于这名海淀网友是一网络安全公司的技术人员,其在看到国外的安全实验室分析后,结合自己的专业知识,对火球病毒传播途径进行了分析,并协助海淀分局网安大队民警对该网络公司推广的免费软件进行了样本固定,通过技术手段对样本进行了功能性分析,确定在这些推广的免费软件内存在相同的恶意代码。

随后,在市局网安总队的领导下,海淀分局网安大队对涉案网络公司进行了调查,发现该办公地、注册地均在海淀区。海淀分局随即成立了专案组对此案进行调查。专案组民警从病毒程序的运行方式入手,通过模拟系统中毒过程结合实地调查追踪,准确掌握嫌疑人制作病毒自行侵入用户电脑,强行修改系统配置,劫持用户流量,恶意植入广告牟利的犯罪事实。

通过监测,办案民警及时固定了整个犯罪行为过程的关键证据,同步摸清了该公司组织架构。6月15日,专案组正式启动收网行动,在该公司所在地将该犯罪团伙一举捣毁,抓获了以马某、鲍某、莫某为首的11名嫌疑人,嫌疑人对自己的犯罪事实供认不讳。

高材生开发病毒牟取暴利

经审查,马某、鲍某、莫某都一直从事IT行业,其中马某和鲍某更是国内知名高校的高材生,并曾在知名网络公司工作过,并通过工作上的接触而熟识,在闲聊中想到一起开发恶意插件牟利。2015年,几个人共同出资成立一家网络公司,从事病毒软件的开发。

在公司中,马某任公司总裁,鲍某和莫某分别任公司技术总监和运营总监。记者了解到,2015年底,该公司开发出“Fireball”恶意软件后,考虑到国内网络安全监管严厉,为了躲避监管,该公司特意选择在国外开通账户,然后将该恶意软件捆绑正常软件投放国外软件市场进行传播。

该恶意软件感染电脑后,能够在受害者电脑上执行任意代码,进行窃取凭据、劫持上网流量等违法犯罪行为。然后,该公司在该恶意软件上植入广告向受害者电脑投放从而牟取暴利,该公司国外账户仅仅在去年就非法获利近8000万元人民币。

目前,马某、鲍某、莫某等9人因涉嫌破坏计算机系统罪已被海淀区检察院批准逮捕,案件还在进一步审理中。

相关新闻

警方破获全市首例流量劫持案

利用恶意代码“包装”正常软件,通过植入木马非法获取利益。海淀警方通过蛛丝马迹追捕嫌疑人。近日,海淀警方破获北京首例用户流量劫持案件,抓获嫌疑人3名。

今年4月28日,海淀分局网安大队接到辖区百度公司报案,称其公司网络流量出现异常,网民访问渠道被更改,怀疑被植入恶意代码,造成经济损失约2000万元人民币。

警方调查发现,访问hao123网站服务器的地址大多来自一家服务器,之前涉案服务器的公司曾根据带入的流量向百度公司索取报酬。后经百度公司查实,这些流量是涉案服务器公司篡改网民访问路径得到的,每次网民登录hao123网站时都会在不知情的情况下,先通过涉案服务器,然后登录到hao123网站,这种篡改普通用户访问路径被称为流量劫持。

专案组民警经过近两个月的工作,最终在顺义、朝阳等地将3名嫌疑人抓获。目前嫌疑人陈某、张某、贾某等3人因涉嫌破坏计算机信息系统罪被海淀警方依法采取刑事强制措施,案件仍在进一步审理中。

责任编辑:包萌(QN0017)  作者:何欣

分享

推荐