利用廣告插件植入廣告獲利,去年一年獲利近8000萬元。幾名知名高校的畢業(yè)生成立網絡公司后,從事病毒軟件的開發(fā),其開發(fā)出的“Fireball(火球)”病毒引起了國外知名安全實驗室的報告。最終,經海淀網友舉報,海淀警方日前破獲這一特大跨境“黑客”破壞計算機信息系統(tǒng)案。
“火球”感染2.5億臺電腦
6月3日,海淀分局網安大隊接到一名熱心海淀網友舉報稱:其在網上瀏覽網頁時,發(fā)現(xiàn)一國外知名安全實驗室報告了一起代號為“Fireball(火球)”的事件,同時引出了某中國網絡公司通過在國外推廣鑲嵌了惡意代碼的免費軟件來達到流量變現(xiàn)。
公開的資料顯示,“火球病毒”已感染全球約2.5億臺計算機。該病毒通過捆綁正常軟件傳播,中毒電腦的瀏覽器主頁、默認搜索頁會被鎖定且難以更改;鹎虿《靖腥竞髸俪钟脩魹g覽器,中毒電腦成為僵尸網絡的一部分。與此同時,火球病毒還是一個功能完善的病毒下載器,可以在中毒電腦執(zhí)行任何代碼。其核心功能是控制用戶瀏覽器點擊谷歌、雅虎網站的廣告牟利。
海淀網友幫警方追蹤黑客
由于這名海淀網友是一網絡安全公司的技術人員,其在看到國外的安全實驗室分析后,結合自己的專業(yè)知識,對火球病毒傳播途徑進行了分析,并協(xié)助海淀分局網安大隊民警對該網絡公司推廣的免費軟件進行了樣本固定,通過技術手段對樣本進行了功能性分析,確定在這些推廣的免費軟件內存在相同的惡意代碼。
隨后,在市局網安總隊的領導下,海淀分局網安大隊對涉案網絡公司進行了調查,發(fā)現(xiàn)該辦公地、注冊地均在海淀區(qū)。海淀分局隨即成立了專案組對此案進行調查。專案組民警從病毒程序的運行方式入手,通過模擬系統(tǒng)中毒過程結合實地調查追蹤,準確掌握嫌疑人制作病毒自行侵入用戶電腦,強行修改系統(tǒng)配置,劫持用戶流量,惡意植入廣告牟利的犯罪事實。
通過監(jiān)測,辦案民警及時固定了整個犯罪行為過程的關鍵證據(jù),同步摸清了該公司組織架構。6月15日,專案組正式啟動收網行動,在該公司所在地將該犯罪團伙一舉搗毀,抓獲了以馬某、鮑某、莫某為首的11名嫌疑人,嫌疑人對自己的犯罪事實供認不諱。
高材生開發(fā)病毒牟取暴利
經審查,馬某、鮑某、莫某都一直從事IT行業(yè),其中馬某和鮑某更是國內知名高校的高材生,并曾在知名網絡公司工作過,并通過工作上的接觸而熟識,在閑聊中想到一起開發(fā)惡意插件牟利。2015年,幾個人共同出資成立一家網絡公司,從事病毒軟件的開發(fā)。
在公司中,馬某任公司總裁,鮑某和莫某分別任公司技術總監(jiān)和運營總監(jiān)。記者了解到,2015年底,該公司開發(fā)出“Fireball”惡意軟件后,考慮到國內網絡安全監(jiān)管嚴厲,為了躲避監(jiān)管,該公司特意選擇在國外開通賬戶,然后將該惡意軟件捆綁正常軟件投放國外軟件市場進行傳播。
該惡意軟件感染電腦后,能夠在受害者電腦上執(zhí)行任意代碼,進行竊取憑據(jù)、劫持上網流量等違法犯罪行為。然后,該公司在該惡意軟件上植入廣告向受害者電腦投放從而牟取暴利,該公司國外賬戶僅僅在去年就非法獲利近8000萬元人民幣。
。ㄔ瓨祟}:海淀網友協(xié)助民警追蹤跨境黑客)
[責任編輯:張曉靜]