2017-07-26 阅读次数:
2017年7月25日讯,几个知名高校高材生成立IT公司,开发出的“Fireball(火球)”病毒在全球肆虐,短短一年利用植入广告牟利近8000余万元人民币。“海淀网友”举报,协助北京警方侦破特大“黑客”破坏计算机系统案。
黑客一年牟利8000万 约2.5亿计算机染毒
涉案IT公司为躲避国内监管,开发“病毒”捆绑正常软件传染境外互联网,短短一年利用植入广告牟利约8000万元人民币。
举报此案并立功的海淀网友是一家网络安全公司的技术人员。他告诉记者,自己在网上浏览网页时,发现一国外知名安全实验室报告了一起代号为“Fireball(火球)”的事件,同时引出了某中国网络公司通过在国外推广镶嵌了恶意代码的免费软件来达到流量变现。他看到国外的安全实验室分析后,结合自己的专业知识,对火球病毒传播途径进行分析,并协助海淀分局网安大队民警对该网络公司推广的免费软件进行了样本固定,通过技术手段对样本进行了功能性分析,确定在这些推广的免费软件内存在相同的恶意代码。
有公开资料显示,“火球病毒”已感染全球约2.5亿台计算机。该病毒通过捆绑正常软件传播,中毒电脑的浏览器主页、默认搜索页会被锁定且难以更改。火球病毒感染后会劫持用户浏览器,中毒电脑成为僵尸网络的一部分。与此同时,火球病毒还是一个功能完善的病毒下载器,可以在中毒电脑执行任何代码。其核心功能是控制用户浏览器点击谷歌、雅虎网站的广告牟利。
随后,在市局网安总队的领导下,海淀分局网安大队对涉案网络公司进行了调查,发现该公司办公地、注册地都在海淀区。海淀分局随即成立专案组,民警从病毒程序的运行方式入手,通过模拟系统中毒过程结合实地调查追踪,准确掌握嫌疑人制作病毒自行侵入用户电脑,强行修改系统配置,劫持用户流量,恶意植入广告牟利的犯罪事实。
通过监测,办案民警及时固定了整个犯罪行为过程的关键证据,同步摸清了该公司组织架构。6月15日,专案组正式启动收网行动,在该公司所在地将该犯罪团伙一举捣毁,抓获了以马某、鲍某、莫某为首的11名嫌疑人。
高材生合伙开公司开发病毒牟暴利
记者了解到,其中几名嫌疑人于前年共同出资成立一家网络公司,马某任公司总裁,鲍某和莫某分别任技术总监和运营总监。三人一直从事IT行业,其中马某和鲍某更是国内知名高校的高材生,都曾在知名网络公司工作过,通过工作上的接触而熟识,在闲聊中想到开发恶意插件捆绑正常软件可劫持流量,从而达到植入广告牟利的目的,于是成立公司开发该病毒软件。
开发出“FIREBALL”恶意软件后,他们考虑到国内网络安全监管严厉,为了躲避监管,就在国外开通账户,然后将该恶意软件捆绑正常软件投放国外软件市场进行传播。该恶意软件感染电脑后,能够在受害者机器上执行任意代码,进行窃取凭据、劫持上网流量到删除其他恶意软件的各种操作等违法犯罪行为。然后,该公司在该恶意软件上植入广告向受害者电脑投放从而谋取暴利,该公司国外账户仅仅在去年就非法获利近8000万人民币。
百度公司表示,该犯罪团伙曾在百度不知情的情况下,在hao123下载器中植入恶意代码,以劫持流量并骗取百度联盟分成。百度紧急排查后发声明,称事件中两个网址所提供的hao123软件下载器为第三方外包团队开发,其目的在于利用私自植入存在风险的驱动程序,以劫持用户流量,从百度联盟中骗取分成。接到举报后,百度已第一时间清理了相关恶意代码和报案,并开展对流量劫持行为的专项打击行动。
目前,马某、鲍某、莫某等9人因涉嫌破坏计算机系统罪已被海淀区检察院批准逮捕,案件还在进一步审查中。
北京首例流量劫持案告破
在另一起案件中,嫌疑人利用恶意代码“包装”正常软件,通过植入木马非法获取利益。海淀警方近日通过蛛丝马迹追捕嫌疑人,终破获北京首例挟持国内用户流量案件,抓获3名嫌疑人。
海淀分局网安大队于4月28日接到百度公司报案,称其公司网络流量出现异常,网民访问渠道被更改,怀疑被植入恶意代码,造成经济损失约2000万元。
分局立即责成网安、刑侦等部门成立专案组调查,发现访问hao123网站服务器的访问地址大多来自一家服务器,之前涉案服务器的公司曾根据带入的流量向百度公司索取报酬。后经百度公司查实,这些流量是涉案服务器公司篡改网民访问路径得到的,百度公司怀疑涉案服务器公司通过“流氓软件”改变网民的访问路径,每次网民登录hao123网站时都会在不知情的情况下,先通过涉案服务器,然后登录到hao123网站,这种篡改普通用户访问路径被称为流量劫持。
此时,涉案公司早已人去楼空,主要嫌疑人也逃离无踪。专案组民警经过近两个月的努力,最终查找出涉案嫌疑人上传恶意代码的账号,再扩展侦查,在顺义、朝阳等地将3名嫌疑人成功抓获。目前,陈某、张某、贾某因涉嫌非法破坏计算机信息系统罪被海淀警方依法采取刑事强制措施,案件仍在进一步审查中。
(原标题:海淀网友协助警方破跨境黑客案 一年牟利8000万感染2.5亿计算机)
追访 为逃避制裁作案前咨询法律人士
“目前被批捕的9人是公司的骨干人员,都很年轻,有过几年的IT行业的从业经验,也有一定的反侦查意识”,办案民警介绍,该网络公司位于北京市海淀区,成立于2015年底,对外名义上是网络科技公司,由马某任公司总裁,鲍某和莫某任公司技术总监和运营总监。公司的规模在100多人左右,分别负责开发正常软件、开发恶意代码,专门测试恶意代码和正常代码捆绑后的效果等。
民警介绍,根据嫌疑人的供述,他们通过开发恶意插件捆绑正常软件,从而达到植入广告牟利的劫持流量的目的,“通俗地说,也就是通过用户在不知情的情况下,点击他们经过捆绑的网页链接,达到提升广告浏览量的目的,再以此增加推广广告费收入。”
据介绍,在开发出“FIREBALL”恶意软件之后,考虑到国内网络安全监管严厉,为了躲避国内监管,就在国外开通账户,然后将该恶意软件捆绑正常的软件投放在国外软件市场进行传播。
“其实他们在作案前,也有过担心,还专门咨询了法律人士,了解违法情况以逃避制裁”,民警称,该公司国外的账户,仅在去年就非法获利近8000万人民币。
海淀检察院办案检察官介绍,案件目前还在进一步的侦办审理中,由于主要侵害对象在国外,在进行证据的保全后,对病毒的侵害过程进行了模拟还原,后续也请第三方对开发的恶意软件进行鉴定。
“对嫌疑人的批准罪名是破坏计算机信息系统罪,后续如果会出现什么其他犯罪情节和行为,会在补充侦查中追加,但目前还没有发现侵犯公民个人信息的违法犯罪情况。”检察官表示,嫌疑人罪名查实后,面临的可能是5年以上的有期徒刑。