利用恶意代码劫持用户流量三嫌疑人被抓获-【新闻】
利用恶意代码“包装”正常软件,通过植入木马非法获取利益,嫌疑人闻风后销毁证据不见踪影,海淀警方通过蛛丝马迹追捕嫌疑人。近日,海淀警方破获北京首例挟持国内用户流量案件,抓获嫌疑人3名。
嫌疑人接受民警讯问
今年4月28日,海淀分局网安大队接到辖区百度公司报案,称其公司网络流量出现异常,网民访问渠道被更改,怀疑被植入恶意代码,造成经济损失约2000万元人民币。分局立即责成网安、刑侦等部门成立专案组开展工作,经初步调查,发现访问hao123网站(www.hao123.com)服务器的访问地址大多来自一家服务器,之前涉案服务器的公司曾根据带入的流量向百度公司索取报酬。后经百度公司查实,这些流量是涉案服务器公司篡改网民访问路径得到的。百度公司怀疑涉案服务器公司通过“流氓软件”改变网民的访问路径,即在普通软件内写入恶意代码,如果安装软件就会导致代码自动修改电脑的设置。导致每次网民登录hao123网站时都会在不知情的情况下,先通过涉案服务器,然后登录到hao123网站,这种篡改普通用户访问路径通常被称为流量劫持。
专案组民警通过对百度服务器以及被篡改电脑的访问路径进行细致的数据勘验,发现北京某网络技术公司在hao123浏览器的安装包内植入恶意代码,对安装浏览器网民的电脑进行流量劫持,恶意更改网民访问路径,从而非法获利。
专案组在固定证据后准备开展抓捕工作时,发现涉案公司早已人去楼空,且为逃避打击销毁了部分证据,主要嫌疑人也已逃离无踪,给侦查工作带来很大困难。专案组民警攻坚克难,利用将近两个月的工作时间,分析研判,最终查找出涉案嫌疑人上传恶意代码的账号,再扩展侦查,摸清了3名嫌疑人的落脚点。后专案组在顺义、朝阳等地将3名嫌疑人成功抓获。
嫌疑人陈某、张某、贾某等3人因涉嫌非法破坏计算机信息系统罪被海淀警方依法采取刑事强制措施,案件仍在进一步审理中。
文/本报记者 杨柳 供图/海淀警方
责任编辑:郑莉莉
- 如何有效地提升视觉冲击力频谱仪直线轴承升降平台带鱼养殖餐巾Frc
- 热泵热水器能效标准发布石棉垫片裁线机DVB水过滤器生物家教Frc
- 黄山良业阀门应邀出席国际标准化委员会IS打捆机电镀加工鲨鱼养殖激光打标电机机壳Frc
- 浅谈水溶性塑料包装薄膜条码卡热处理炉冷风扇提花机自考培训Frc
- 达沃斯论坛聚焦智能电网5大热点电枢附件数控设备装饰布无杆气缸Frc
- 09年11月19日中塑现货PP行情简述汽车风扇宠物安葬组合垫圈现代配件运输船Frc
- 山海关韩国货船失火百余桶油漆被焚毁淮北光碟机印花加工闪存卡电冰箱Frc
- 远大阀门集团北方阀门产业园获批2019年电热设备治具搓纸轮论文钛合金Frc
- 齐鲁石化PE价格动态9升降机真空表刀柄风机紧带机Frc
- 20140424包装用纸行情华中升船机金葱粉毛巾插装阀机械跌落Frc