9CaKrnK4hSz china.huanqiu.comarticle北京"海淀网友"立功 跨境黑客案告破/e3pmh1nnq/e3pn60p0i几个知名高校高材生成立IT公司,开发出的“Fireball(火球)”病毒在全球肆虐,短短一年利用植入广告牟利近8000余万元人民币。“海淀网友”举报,协助北京警方侦破了这起特大“黑客”破坏计算机系统案。海淀公安局分局赵磊砢副局长给这位网友颁发了杰出网友奖。警方接海淀网友举报 有公司推广“火球病毒”涉案IT公司为躲避国内监管,开发“病毒”捆绑正常软件传染境外互联网,短短一年利用植入广告牟利约8000万元人民币。举报此案并立功的海淀网友是一家网络安全公司的技术人员。他告诉记者,自己在网上浏览网页时,发现一国外知名安全实验室报告了一起代号为“Fireball(火球)”的事件,同时引出了某中国网络公司通过在国外推广镶嵌了恶意代码的免费软件来达到流量变现。他看到国外的安全实验室分析后,结合自己的专业知识,对火球病毒传播途径进行分析,并协助海淀分局网安大队民警对该网络公司推广的免费软件进行了样本固定,通过技术手段对样本进行了功能性分析,确定在这些推广的免费软件内存在相同的恶意代码。 有公开资料显示,“火球病毒”已感染全球约2.5亿台计算机。火球病毒感染后会劫持用户浏览器,中毒电脑成为僵尸网络的一部分。与此同时,火球病毒还是一个功能完善的病毒下载器,可以在中毒电脑执行任何代码。其核心功能是控制用户浏览器点击谷歌、雅虎网站的广告牟利。随后,在市局网安总队的领导下,海淀分局网安大队对涉案网络公司进行了调查,发现该公司办公地、注册地都在海淀区。海淀分局随即成立专案组,民警从病毒程序的运行方式入手,通过模拟系统中毒过程结合实地调查追踪,准确掌握嫌疑人制作病毒自行侵入用户电脑,强行修改系统配置,劫持用户流量,恶意植入广告牟利的犯罪事实。通过监测,办案民警及时固定了整个犯罪行为过程的关键证据,同步摸清了该公司组织架构。6月15日,专案组正式启动收网行动,在该公司所在地将该犯罪团伙一举捣毁,抓获了以马某、鲍某、莫某为首的11名嫌疑人。高材生合伙开公司 开发病毒获利近8000万记者了解到,其中几名嫌疑人于前年共同出资成立一家网络公司,马某任公司总裁,鲍某和莫某分别任技术总监和运营总监。三人一直从事IT行业,其中马某和鲍某更是国内知名高校的高材生,都曾在知名网络公司工作过,通过工作上的接触而熟识,在闲聊中想到开发恶意插件捆绑正常软件可劫持流量,从而达到植入广告牟利的目的,于是成立公司开发该病毒软件。开发出“Fireball”恶意软件后,他们考虑到国内网络安全监管严厉,为了躲避监管,就在国外开通账户,然后将该恶意软件捆绑正常软件投放国外软件市场进行传播。该恶意软件感染电脑后,能够在受害者机器上执行任意代码,进行窃取凭据、劫持上网流量到删除其他恶意软件的各种操作等违法犯罪行为。然后,该公司在该恶意软件上植入广告向受害者电脑投放从而牟取暴利,该公司国外账户仅仅在去年就非法获利近8000万人民币。百度公司表示,该犯罪团伙曾在百度不知情的情况下,在hao123下载器中植入恶意代码,以劫持流量并骗取百度联盟分成。百度紧急排查后发声明,称事件中两个网址所提供的hao123软件下载器为第三方外包团队开发,其目的在于利用私自植入存在风险的驱动程序,以劫持用户流量,从百度联盟中骗取分成。接到举报后,百度已第一时间清理了相关恶意代码和报案,并开展对流量劫持行为的专项打击行动。目前,马某、鲍某等9人因涉嫌破坏计算机系统罪已被海淀区检察院批准逮捕,案件还在进一步审查中。相关新闻海淀警方破获 北京首例流量劫持案在另一起案件中,嫌疑人利用恶意代码“包装”正常软件,通过植入木马非法获取利益。海淀警方近日通过蛛丝马迹追捕嫌疑人,终破获北京首例劫持国内用户流量案件,抓获3名嫌疑人。海淀分局网安大队于4月28日接到百度公司报案,称其公司网络流量出现异常,网民访问渠道被更改,怀疑被植入恶意代码,造成经济损失约2000万元。分局立即责成网安、刑侦等部门成立专案组调查,发现访问hao123网站服务器的访问地址大多来自一家服务器,之前涉案服务器的公司曾根据带入的流量向百度公司索取报酬。后经百度公司查实,这些流量是涉案服务器公司篡改网民访问路径得到的,百度公司怀疑涉案服务器公司通过“流氓软件”改变网民的访问路径,每次网民登录hao123网站时都会在不知情的情况下,先通过涉案服务器,然后登录到hao123网站,这种篡改普通用户访问路径被称为流量劫持。此时,涉案公司早已人去楼空,主要嫌疑人也逃离无踪。专案组民警经过近两个月的努力,最终查找出涉案嫌疑人上传恶意代码的账号,再扩展侦查,在顺义、朝阳等地将3名嫌疑人成功抓获。目前,陈某、张某、贾某因涉嫌非法破坏计算机信息系统罪被海淀警方依法采取刑事强制措施,案件仍在进一步审查中。1500971746000责编:千帆北京晚报150097174600011[]
几个知名高校高材生成立IT公司,开发出的“Fireball(火球)”病毒在全球肆虐,短短一年利用植入广告牟利近8000余万元人民币。“海淀网友”举报,协助北京警方侦破了这起特大“黑客”破坏计算机系统案。海淀公安局分局赵磊砢副局长给这位网友颁发了杰出网友奖。警方接海淀网友举报 有公司推广“火球病毒”涉案IT公司为躲避国内监管,开发“病毒”捆绑正常软件传染境外互联网,短短一年利用植入广告牟利约8000万元人民币。举报此案并立功的海淀网友是一家网络安全公司的技术人员。他告诉记者,自己在网上浏览网页时,发现一国外知名安全实验室报告了一起代号为“Fireball(火球)”的事件,同时引出了某中国网络公司通过在国外推广镶嵌了恶意代码的免费软件来达到流量变现。他看到国外的安全实验室分析后,结合自己的专业知识,对火球病毒传播途径进行分析,并协助海淀分局网安大队民警对该网络公司推广的免费软件进行了样本固定,通过技术手段对样本进行了功能性分析,确定在这些推广的免费软件内存在相同的恶意代码。 有公开资料显示,“火球病毒”已感染全球约2.5亿台计算机。火球病毒感染后会劫持用户浏览器,中毒电脑成为僵尸网络的一部分。与此同时,火球病毒还是一个功能完善的病毒下载器,可以在中毒电脑执行任何代码。其核心功能是控制用户浏览器点击谷歌、雅虎网站的广告牟利。随后,在市局网安总队的领导下,海淀分局网安大队对涉案网络公司进行了调查,发现该公司办公地、注册地都在海淀区。海淀分局随即成立专案组,民警从病毒程序的运行方式入手,通过模拟系统中毒过程结合实地调查追踪,准确掌握嫌疑人制作病毒自行侵入用户电脑,强行修改系统配置,劫持用户流量,恶意植入广告牟利的犯罪事实。通过监测,办案民警及时固定了整个犯罪行为过程的关键证据,同步摸清了该公司组织架构。6月15日,专案组正式启动收网行动,在该公司所在地将该犯罪团伙一举捣毁,抓获了以马某、鲍某、莫某为首的11名嫌疑人。高材生合伙开公司 开发病毒获利近8000万记者了解到,其中几名嫌疑人于前年共同出资成立一家网络公司,马某任公司总裁,鲍某和莫某分别任技术总监和运营总监。三人一直从事IT行业,其中马某和鲍某更是国内知名高校的高材生,都曾在知名网络公司工作过,通过工作上的接触而熟识,在闲聊中想到开发恶意插件捆绑正常软件可劫持流量,从而达到植入广告牟利的目的,于是成立公司开发该病毒软件。开发出“Fireball”恶意软件后,他们考虑到国内网络安全监管严厉,为了躲避监管,就在国外开通账户,然后将该恶意软件捆绑正常软件投放国外软件市场进行传播。该恶意软件感染电脑后,能够在受害者机器上执行任意代码,进行窃取凭据、劫持上网流量到删除其他恶意软件的各种操作等违法犯罪行为。然后,该公司在该恶意软件上植入广告向受害者电脑投放从而牟取暴利,该公司国外账户仅仅在去年就非法获利近8000万人民币。百度公司表示,该犯罪团伙曾在百度不知情的情况下,在hao123下载器中植入恶意代码,以劫持流量并骗取百度联盟分成。百度紧急排查后发声明,称事件中两个网址所提供的hao123软件下载器为第三方外包团队开发,其目的在于利用私自植入存在风险的驱动程序,以劫持用户流量,从百度联盟中骗取分成。接到举报后,百度已第一时间清理了相关恶意代码和报案,并开展对流量劫持行为的专项打击行动。目前,马某、鲍某等9人因涉嫌破坏计算机系统罪已被海淀区检察院批准逮捕,案件还在进一步审查中。相关新闻海淀警方破获 北京首例流量劫持案在另一起案件中,嫌疑人利用恶意代码“包装”正常软件,通过植入木马非法获取利益。海淀警方近日通过蛛丝马迹追捕嫌疑人,终破获北京首例劫持国内用户流量案件,抓获3名嫌疑人。海淀分局网安大队于4月28日接到百度公司报案,称其公司网络流量出现异常,网民访问渠道被更改,怀疑被植入恶意代码,造成经济损失约2000万元。分局立即责成网安、刑侦等部门成立专案组调查,发现访问hao123网站服务器的访问地址大多来自一家服务器,之前涉案服务器的公司曾根据带入的流量向百度公司索取报酬。后经百度公司查实,这些流量是涉案服务器公司篡改网民访问路径得到的,百度公司怀疑涉案服务器公司通过“流氓软件”改变网民的访问路径,每次网民登录hao123网站时都会在不知情的情况下,先通过涉案服务器,然后登录到hao123网站,这种篡改普通用户访问路径被称为流量劫持。此时,涉案公司早已人去楼空,主要嫌疑人也逃离无踪。专案组民警经过近两个月的努力,最终查找出涉案嫌疑人上传恶意代码的账号,再扩展侦查,在顺义、朝阳等地将3名嫌疑人成功抓获。目前,陈某、张某、贾某因涉嫌非法破坏计算机信息系统罪被海淀警方依法采取刑事强制措施,案件仍在进一步审查中。