當前位置:東方女性站>熱點資訊>百姓民生>

名校畢業研發病毒|一年致2。5億台電腦感染獲利

百姓民生 閲讀(1.15W)

2017年7月25日訊,幾個知名高校高材生成立IT公司,開發出的“Fireball(火球)”病毒在全球肆虐,短短一年利用植入廣告牟利近8000餘萬元人民幣。“海淀網友”舉報,協助北京警方偵破特大“黑客”破壞計算機系統案。

名校畢業研發病毒 一年致2.5億台電腦感染獲利

 

海淀警方供圖  黑客一年牟利8000萬 約2.5億計算機染毒

涉案IT公司為躲避國內監管,開發“病毒”捆綁正常軟件傳染境外互聯網,短短一年利用植入廣告牟利約8000萬元人民幣。

舉報此案並立功的海淀網友是一家網絡安全公司的技術人員。他告訴記者,自己在網上瀏覽網頁時,發現一國外知名安全實驗室報告了一起代號為“Fireball(火球)”的事件,同時引出了某中國網絡公司通過在國外推廣鑲嵌了惡意代碼的免費軟件來達到流量變現。他看到國外的安全實驗室分析後,結合自己的專業知識,對火球病毒傳播途徑進行分析,並協助海淀分局網安大隊民警對該網絡公司推廣的免費軟件進行了樣本固定,通過技術手段對樣本進行了功能性分析,確定在這些推廣的免費軟件內存在相同的惡意代碼。

有公開資料顯示,“火球病毒”已感染全球約2.5億台計算機。該病毒通過捆綁正常軟件傳播,中毒電腦的瀏覽器主頁、默認搜索頁會被鎖定且難以更改。火球病毒感染後會劫持用户瀏覽器,中毒電腦成為殭屍網絡的一部分。與此同時,火球病毒還是一個功能完善的病毒下載器,可以在中毒電腦執行任何代碼。其核心功能是控制用户瀏覽器點擊谷歌、雅虎網站的廣告牟利。

隨後,在市局網安總隊的領導下,海淀分局網安大隊對涉案網絡公司進行了調查,發現該公司辦公地、註冊地都在海淀區。海淀分局隨即成立專案組,民警從病毒程序的運行方式入手,通過模擬系統中毒過程結合實地調查追蹤,準確掌握嫌疑人制作病毒自行侵入用户電腦,強行修改系統配置,劫持用户流量,惡意植入廣告牟利的犯罪事實。

通過監測,辦案民警及時固定了整個犯罪行為過程的關鍵證據,同步摸清了該公司組織架構。6月15日,專案組正式啟動收網行動,在該公司所在地將該犯罪團伙一舉搗毀,抓獲了以馬某、鮑某、莫某為首的11名嫌疑人。

  高材生合夥開公司開發病毒牟暴利

記者瞭解到,其中幾名嫌疑人於前年共同出資成立一家網絡公司,馬某任公司總裁,鮑某和莫某分別任技術總監和運營總監。三人一直從事IT行業,其中馬某和鮑某更是國內知名高校的高材生,都曾在知名網絡公司工作過,通過工作上的接觸而熟識,在閒聊中想到開發惡意插件捆綁正常軟件可劫持流量,從而達到植入廣告牟利的目的,於是成立公司開發該病毒軟件。

開發出“FIREBALL”惡意軟件後,他們考慮到國內網絡安全監管嚴厲,為了躲避監管,就在國外開通賬户,然後將該惡意軟件捆綁正常軟件投放國外軟件市場進行傳播。該惡意軟件感染電腦後,能夠在受害者機器上執行任意代碼,進行竊取憑據、劫持上網流量到刪除其他惡意軟件的各種操作等違法犯罪行為。然後,該公司在該惡意軟件上植入廣告向受害者電腦投放從而謀取暴利,該公司國外賬户僅僅在去年就非法獲利近8000萬人民幣。

百度公司表示,該犯罪團伙曾在百度不知情的情況下,在hao123下載器中植入惡意代碼,以劫持流量並騙取百度聯盟分成。百度緊急排查後發聲明,稱事件中兩個網址所提供的hao123軟件下載器為第三方外包團隊開發,其目的在於利用私自植入存在風險的驅動程序,以劫持用户流量,從百度聯盟中騙取分成。接到舉報後,百度已第一時間清理了相關惡意代碼和報案,並開展對流量劫持行為的專項打擊行動。

目前,馬某、鮑某、莫某等9人因涉嫌破壞計算機系統罪已被海淀區檢察院批准逮捕,案件還在進一步審查中。