“火球”感染2.5億臺電腦
6月3日,海澱分局網安大隊接到一名熱心海澱網友舉報稱:其在網上瀏覽網頁時,發現一國外知名安全實驗室報告了一起代號為“Fireball(火球)”的事件,同時引出了某中國網絡公司通過在國外推廣鑲嵌了惡意代碼的免費軟件來達到流量變現。
公開的資料顯示,“火球病毒”已感染全球約2.5億臺計算機。該病毒通過捆綁正常軟件傳播,中毒電腦的瀏覽器主頁、默認搜索頁會被鎖定且難以更改。火球病毒感染後會劫持用戶瀏覽器,中毒電腦成為僵屍網絡的一部分。與此同時,火球病毒還是一個功能完善的病毒下載器,可以在中毒電腦執行任何代碼。其核心功能是控制用戶瀏覽器點擊谷歌、雅虎網站的廣告牟利。
利用廣告插件植入廣告獲利,去年一年獲利近8000萬元。幾名知名高校的畢業生成立網絡公司後,從事病毒軟件的開發,其開發出的“Fireball(火球)”病毒引起了國外知名安全實驗室的報告。最終,經海澱網友舉報,海澱警方日前破獲這一特大跨境“黑客”破壞計算機信息系統案。
海澱網友幫警方追蹤黑客
由於這名海澱網友是一網絡安全公司的技術人員,其在看到國外的安全實驗室分析後,結合自己的專業知識,對火球病毒傳播途徑進行了分析,並協助海澱分局網安大隊民警對該網絡公司推廣的免費軟件進行了樣本固定,通過技術手段對樣本進行了功能性分析,確定在這些推廣的免費軟件內存在相同的惡意代碼。
隨後,在市局網安總隊的領導下,海澱分局網安大隊對涉案網絡公司進行了調查,發現該辦公地、註冊地均在海澱區。海澱分局隨即成立了專案組對此案進行調查。專案組民警從病毒程序的運行方式入手,通過模擬系統中毒過程結合實地調查追蹤,準確掌握嫌疑人制作病毒自行侵入用戶電腦,強行修改系統配置,劫持用戶流量,惡意植入廣告牟利的犯罪事實。
通過監測,辦案民警及時固定了整個犯罪行為過程的關鍵證據,同步摸清了該公司組織架構。6月15日,專案組正式啟動收網行動,在該公司所在地將該犯罪團夥一舉搗毀,抓獲了以馬某、鮑某、莫某為首的11名嫌疑人,嫌疑人對自己的犯罪事實供認不諱。
高材生開發病毒牟取暴利
經審查,馬某、鮑某、莫某都一直從事IT行業,其中馬某和鮑某更是國內知名高校的高材生,並曾在知名網絡公司工作過,並通過工作上的接觸而熟識,在閑聊中想到一起開發惡意插件牟利。2015年,幾個人共同出資成立一家網絡公司,從事病毒軟件的開發。
在公司中,馬某任公司總裁,鮑某和莫某分別任公司技術總監和運營總監。記者了解到,2015年底,該公司開發出“Fireball”惡意軟件後,考慮到國內網絡安全監管嚴厲,為了躲避監管,該公司特意選擇在國外開通賬戶,然後將該惡意軟件捆綁正常軟件投放國外軟件市場進行傳播。
該惡意軟件感染電腦後,能夠在受害者電腦上執行任意代碼,進行竊取憑據、劫持上網流量等違法犯罪行為。然後,該公司在該惡意軟件上植入廣告向受害者電腦投放從而牟取暴利,該公司國外賬戶僅僅在去年就非法獲利近8000萬元人民幣。
已有 288 位網友參與,快來吐槽:
發表評論