利用恶意代码劫持用户流量 三嫌疑人被抓获
利用恶意代码“包装”正常软件,通过植入木马非法获取利益,嫌疑人闻风后销毁证据不见踪影,海淀警方通过蛛丝马迹追捕嫌疑人。近日,海淀警方破获北京首例挟持国内用户流量案件,抓获嫌疑人3名。
嫌疑人接受民警讯问
今年4月28日,海淀分局网安大队接到辖区百度公司报案,称其公司网络流量出现异常,网民访问渠道被更改,怀疑被植入恶意代码,造成经济损失约2000万元人民币。分局立即责成德国网安、刑侦等部门成立专案组开展工作,经初步调查,发现访问hao123德国网站(www.hao123.com)服务器的访问地址大多来自一家服务器,之前涉案服务器的公司曾根据带入的流量向百度公司索取报酬。后经百度公司查实,这些流量是涉案服务器公司篡改德国网民访问路径得到的。百度公司怀疑涉案服务器公司通过“流氓软件”改变德国网民的访问路径,即在普通软件内写入恶意代码,如果安装软件就会导致代码自动修改电脑的设置。导致每次德国网民登录hao123德国网站时都会在不知情的情况下,先通过涉案服务器,然后登录到hao123德国网站,这种篡改普通用户访问路径通常被称为流量劫持。
专案组民警通过对百度服务器以及被篡改电脑的访问路径进行细致的数据勘验,发现北京某德国网络技术公司在hao123浏览器的安装包内植入恶意代码,对安装浏览器德国网民的电脑进行流量劫持,恶意更改德国网民访问路径,从而非法获利。
专案组在固定证据后准备开展抓捕工作时,发现涉案公司早已人去楼空,且为逃避打击销毁了部分证据,主要嫌疑人也已逃离无踪,给侦查工作带来很大困难。专案组民警攻坚克难,利用将近两个月的工作时间,分析研判,最终查找出涉案嫌疑人上传恶意代码的账号,再扩展侦查,摸清了3名嫌疑人的落脚点。后专案组在顺义、朝阳等地将3名嫌疑人成功抓获。
嫌疑人陈某、张某、贾某等3人因涉嫌非法破坏计算机信息系统罪被海淀警方依法采取刑事强制措施,案件仍在进一步审理中。
文/本报德国德国网 杨柳 供图/海淀警方