7月24日,记者从北京警方获悉,北京海淀一IT公司为躲避国内监管,开发“病毒”捆绑正常软件传染境外互联网,短短一年,感染全球超2.5亿台电脑,利用植入广告牟利近8000万元人民币。近日,“海淀网友”立新功,协助警方侦破了这起特大“黑客”破坏计算机系统案,目前9人因涉嫌破坏计算机系统罪已被海淀区检察院批准逮捕。
据警方介绍,2017年6月3日,北京市公安局海淀分局网安大队接到一名 “海淀网友”举报称:其在网上浏览网页时,发现一国外知名安全实验室报道了一起代号为“FIREBALL(火球)”的事件,在这起事件中发现某中国网络公司通过在国外推广镶嵌了恶意代码的免费软件来达到流量变现的目的。
因该网友本身就是一名网络安全公司的技术人员,其在看到国外的实验室分析后,结合自己的专业知识,对“火球”病毒传播途径进行了分析,并协助海淀分局网安大队民警对该网络公司推广的免费软件进行了样本固定,通过技术手段对样本进行了功能性分析,确定在这些推广的免费软件内存在相同的恶意代码。
随后,海淀分局网安大队对涉案网络公司进行了调查,发现该办公地、注册地均在海淀区,海淀分局网安和刑侦部门成立专案组,开展立案侦查。
警方介绍,专案组民警从病毒程序的运行方式入手,通过模拟系统中毒过程结合实地调查追踪,掌握了嫌疑人制作病毒自行侵入用户电脑,强行修改系统配置,劫持用户流量,恶意植入广告牟利的事实。
6月15日,专案组在该公司所在地将该犯罪团伙一举捣毁,抓获了以马某、鲍某、莫某为首的11名嫌疑人。
警方介绍,经审查,马某、鲍某、莫某都一直从事IT行业,想到开发恶意插件捆绑正常软件可以劫持流量从而达到植入广告牟利的目的,2015年共同出资成立一家网络公司,对该病毒软件进行开发,马某任公司总裁,鲍某和莫某分别任公司技术总监和运营总监,在开发出“FIREBALL”恶意软件后,考虑到国内网络安全监管严厉,为了躲避监管,就在国外开通账户,然后将该恶意软件捆绑正常软件投放国外软件市场进行传播。
该恶意软件感染电脑后,能够在受害者机器上执行任意代码,进行窃取凭据、劫持上网流量到删除其他恶意软件的各种操作等违法犯罪行为。然后,该公司在该恶意软件上植入广告向受害者电脑投放从而谋取暴利,该公司国外账户仅仅在去年就非法获利近8000万人民币。
目前,马某、鲍某、莫某等9人因涉嫌破坏计算机系统罪已被海淀区检察院批准逮捕,案件还在进一步审理中。
稿源:澎湃新闻