非法獲利3990,自研勒索病毒的 95 後被判了 6 年半!

2021-02-07 程式設計師的那些事

(給程式設計師的那些事加星標)

原創整理:程式設計師的那些事(id:iProgrammer)

參考:東莞第三人民法院、新浪網

首例通過微信支付贖金的勒索病毒案件

可能大家還記得,2018 年 12 月 1 日,國內出現了一個通過微信支付交贖金的勒索病毒。

該勒索病毒感染系統後,會加密 TXT、Office文檔等有價值數據,並在桌面釋放一個「你的電腦文件已被加密,點此解密」的快捷方式。

與其他 WannaCry 勒索病毒不同的是,它沒有修改原文件後綴名。被這個病毒感染的網友,需要支付 110 元才能解密文件。

此外,該病毒除了勒索贖金之外,還會盜竊中招用戶的淘寶、支付寶、QQ等帳號密碼。

由於嫌疑人留下了關鍵的身份信息……12 月 5 日東莞警方將 22 歲的嫌疑人羅某抓獲歸案。經審訊,羅某對其製作新型勒索病毒破壞計算機信息系統,利用微信支付勒索錢財的事實供認不諱。

高中輟學,自研病毒感染 2 萬多臺電腦

羅某是一名高中輟學的「95後」,雖文化程度不高,但對計算機興趣濃厚。檢察機關指控,被告人羅某 2018 年 1 月在東莞東坑鎮一間出租屋研發「cheat」木馬病毒,預謀盜取他人支付寶等網絡帳號和密碼。

2018 年 11 月,他租用河南鄭州一家網絡公司伺服器,將病毒植入一個軟體模塊並在論壇發布,病毒會對下載該軟體的計算機進行感染。該病毒運行後,對計算機的文件進行加密,並彈出附有微信收款二維碼的勒索窗口,向每臺感染病毒的計算機用戶敲詐勒索110 元,共收款 37 筆,其中一筆 30 元,非法所得 3990 元。

經司法鑑定,該病毒程序會對用戶主機中存儲的數據進行加密,為未授權地修改、幹擾,故為破壞性程序,共感染電腦主機數量為 27939 臺;該病毒具有通過監控用戶鍵鼠操作來獲取用戶網絡帳號、密碼信息的功能,共記錄鍵盤滑鼠操作記錄有 21546 條。

非法獲利 3990 元,感染 2 萬多臺電腦,獲刑 6 年半

2019 年 6 月 11 日,東莞市第三方人民法院公開審理此案。

在庭審中,羅某認為感染病毒的電腦最多只有 1000 臺,因為只有 300 多人下載了含病毒的軟體模塊,微信轉帳的只有 30 多人。另外,羅某還辯稱,在被警方抓獲前,他在微博上知道事情敗露了,於是將所有感染病毒的電腦全部解密。

法院審理後認為,羅某故意製造、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,後果特別嚴重,其行為已構成破壞計算機信息系統罪,期間還進行盜竊、敲詐勒索,同時也觸犯敲詐勒索罪、盜竊罪,應擇一重罪處罰,故應以破壞計算機信息系統罪追究其刑事責任。而感染病毒電腦主機數量是司法鑑定機構根據GUID(全局唯一標識符)數量得出,具有客觀性、合法性,可以予以認定。

9 月 4 日,東莞市第三人民法院宣布了一審判決結果:根據被告人羅某的犯罪情節及悔罪表現,羅某犯破壞計算機信息系統罪,被判有期徒刑六年六個月。

網友評論


關注「程式設計師的那些事」加星標,不錯過圈內事

圈內事,我在看❤️

相關焦點

  • 2019上半年勒索病毒專題報告
    全球範圍內的交通、能源、醫療等社會基礎服務設施,成為勒索病毒攻擊的目標。2019年,GandCrab勒索病毒運營團隊宣稱自己在一年半的時間裡獲利20億美元,這一消息震驚全球,這個成功案例也將大大刺激更多不法分子繼續經營勒索病毒業務。在我國大量攻擊者藉助惡意郵件、假冒司法機構發送暗藏GandCrab勒索病毒的偽裝郵件,致多個政企機構內網被破壞。
  • 2019年勒索病毒事件大盤點
    勒索病毒,是一種新型電腦病毒,主要以郵件、程序木馬、網頁掛馬的形式進行傳播。該病毒性質惡劣、危害極大,一旦感染將給用戶帶來無法估量的損失。攻擊的樣本以exe、js、wsf、vbe等類型為主,勒索病毒文件進入本地後,就會自動運行,同時刪除勒索軟體樣本,以躲避查殺和分析。
  • 勒索病毒製作者是95後,作案過程曝光!
    該犯罪嫌疑人涉嫌利用自製病毒木馬入侵用戶計算機,非法獲取淘寶、支付寶、百度網盤、郵箱等各類用戶帳號、密碼數據約5萬餘條,全網已有超過10萬臺計算機被感染。該案為國內首宗同類型案件,該案的成功偵破及時阻斷了該病毒對全網計算機系統入侵的進一步擴大,有效遏制了病毒進一步傳播。
  • 盤點:2019年勒索病毒災難事件
    還被國內安全團隊稱為「俠盜病毒」,因為他們後期的版本中避開了戰火中的敘利亞地區。 今年6月,GandCrab勒索軟體團隊一條官方消息刷爆了網際網路。他們高調宣布,僅一年半的時間裡,團隊已賺進超過20億美金,人均年入帳1.5億美金,所以決定停止更新這個惡意程序,從此風光隱退。
  • 「我爸的電腦中了勒索病毒」
    而在2017年,我國大城市家用電腦普及率為40.6%,中國網際網路普及率達55.8%,如果這些電腦淪為「礦機」,後果可想而知。另一種就是勒索病毒,以郵件、程序木馬、網頁掛馬的形式進行傳播,這種病毒利用各種加密算法對文件進行加密,被感染者一般無法解密,必須拿到解密的私鑰才有可能破解。
  • 盤點丨2019年勒索病毒災難事件
    在很多人看來,GandCrab勒索病毒絕對是2019年最傳奇的角色。2018年GandCrab首次出現,之後經過5次版本迭代,波及羅納尼亞、巴西、印度等數十國家地區,全球累計超過150萬用戶受到感染。還被國內安全團隊稱為「俠盜病毒」,因為他們後期的版本中避開了戰火中的敘利亞地區。今年6月,GandCrab勒索軟體團隊一條官方消息刷爆了網際網路。
  • 盯上微信支付的新型勒索病毒已被破解,始作俑者疑似一名95後!
    12月1日左右,一種新型的勒索病毒在國內爆發,多名用戶稱,其電腦感染一款需要使用手機掃碼支付贖金的病毒。目前,該病毒已被破解,受感染用戶可在電腦上下載安全軟體解密。記者從幾家網絡安全公司獲悉,他們已初步鎖定病毒製造者,嫌疑人是一名95後羅姓男子,已將這些信息移交警方。國家網際網路安全應急中心已對該病毒發布通報。
  • 2019年勒索病毒黑名單(上)
    2019年已經過去了一半。半年中,勒索病毒仍然威脅著世界各地的數據和系統。那麼,這半年中有哪些勒索病毒爆發了呢?
  • 百度工程師非法控制公司伺服器「挖礦」:4個月獲利10萬,被判坐牢3年!
    從2018年1月底到5月底,安某薅了155臺伺服器的羊毛,用來挖比特幣、門羅幣,賣掉一部分之後獲利10萬元.但事發之後,不僅這筆錢被沒收,還額外被罰了11000元,另外還有3年的有期徒刑。近日,中國裁判文書網公布刑事裁定書,披露了案件細節。
  • 某勒索病毒淺析
    最近看了條勒索病毒作者被抓的新聞,想著做個遠古的勒索病毒的淺析吧在「淨網2020」專項行動中,南通、啟東兩級公安機關聯手,
  • 2019年全球十大流行勒索病毒
    ,勒索病毒已經成為了網絡安全最大的威脅,利用勒索病毒進行攻擊的網絡犯罪活動也是全球危害最大的網絡犯罪組織活動,勒索病毒成為了地下黑客論壇最流行、討論最熱門的惡意軟體,下面我們來盤點一下2019年全球十大流行勒索病毒家族。
  • 勒索病毒來襲!送你最全防毒攻略!
    最近,有一種名為Ryuk的勒索病毒,在北美地區肆虐橫行。Ryuk勒索病毒曾在半年間非法獲利近400萬美元,也曾導致包括《洛杉磯時報》(Los Angeles Times)在內的全美多家報紙陷入癱瘓。目前,Ryuk勒索病毒已流入國內,感染部分用戶。Ryuk勒索病毒一旦滲入系統,就會對存儲在計算機上的所有文件進行加密,加密的後綴為RYK。
  • 2019勒索病毒沉浮史
    在「零成本高回報」盈利模式的刺激下,無數黑客選擇加入到這個陣營中來,隱藏於網絡世界各個角落伺機入侵,僅2019年上半年實施攻擊的勒索病毒就數不勝數:年入20億美金的「俠盜病毒」GandCrab、附身國內用戶的「九尾狐」、瞄準政企的Globelmposter.他們憑藉一個加密算法、一次桌面爆破、一個U盤蠕蟲、一封垃圾郵件便顛倒乾坤鎖定電腦數據,並以此向受害者索要贖金。
  • 勒索病毒恐怖蔓延,送你最全防毒攻略.
    有人從黑客手中高價買這些信息後,招兵買馬去打電話或發簡訊詐騙。1、勒索通過威脅刪除數據是「黑客」常用的一種斂財方式,像此次的「勒索病毒」,即加密電腦中的數據,在支付贖金後解鎖。朗程科技高級網絡工程師郭雷剛跟幫主介紹,通常來講,數據是無價的,用金錢換取數據。
  • 用微信支付的「制杖」勒索病毒被破解:源頭是帶病毒的開發工具
    12月5日,據國內幾家網絡安全公司的消息,他們已初步鎖定病毒製造者,嫌疑人是一名95後羅姓男子,並已將這些信息移交警方。不妨先簡單看一下事情的經過。12月1日,火絨安全實驗室發布報告稱,近期火絨團隊接到用戶反饋,使用「微信二維碼掃描」進行勒索贖金支付的勒索病毒 Bcrypt 正在大範圍傳播 —— 該病毒為新型勒索病毒,入侵電腦運行後,會加密用戶文件,但不收取比特幣,而是要求受害者掃描彈出的微信二維碼支付110元贖金,獲得解密鑰匙,這也是國內首次出現要求微信支付贖金的勒索病毒。
  • 只有朝鮮能讓勒索病毒哭泣……
    考慮到近期國際組織加大對朝鮮的制裁力度,勒索病毒很有可能成為朝鮮新的斂財手段。美國中央情報局稱朝鮮為「世界上最不開放的經濟體」,據估算,2015年朝鮮經濟總量折合人民幣約為2059億元。數據顯示,截止到2014年,朝鮮拖欠國際貿易債務就超過628億美元,主要債權國為美、國、德、法、日。不過,從目前的情況看,KPI完成的情況並不理想。
  • 深信服2017年安全威脅分析報告之勒索病毒篇
    技術門檻低、低風險、高回報使「勒索即服務」發展迅猛。所謂知己知彼,方能百戰不殆。勒索病毒究竟有怎樣的前世今生?該如何去防範?本文節選自《深信服2017年安全威脅分析報告》,全面為您解密勒索病毒。最早的勒索軟體已知最早的勒索軟體出現於1989年。該勒索軟體運行後,連同C盤的全部文件名也會被加密(從而導致系統無法啟動)。
  • 勒索病毒防範指南
    早期的勒索病毒通常是通過釣魚郵件、社工等方式傳播,通常傳播規模量比較小,隨著2017年NSA方程式工具洩露,「永恆之藍」工具被大量利用,勒索病毒開始爆發式增長。目前已知最早的勒索病毒雛形誕生於1989年,該木馬程序以「愛滋病信息引導盤」的形式進入系統,採用替換DOS系統文件的方式,實現開機記數。
  • lucky 勒索病毒分析與文件解密
    知道創宇404實驗室的煉妖壺蜜罐系統最早於2018年11月10日就捕捉到該勒索病毒的相關流量,截止到2018年12月4日,該病毒的 CNC 伺服器依然存活。根據分析的結果可以得知 lucky 勒索病毒幾乎就是 Satan 勒索病毒,整體結構並沒有太大改變,包括 CNC 伺服器也沒有更改。
  • 中國抓到了勒索病毒作者,上市公司停工3天!
    據悉,截止犯罪嫌疑人巨某被抓,已經成功作案上百起,非法獲利的比特幣折合人民幣500餘萬元。今年4月,啟東某大型超市的收銀系統遭到攻擊,被黑客植入勒索病毒,造成系統癱瘓無法正常運轉。接到報案後,南通市公安局成立由啟東公安和市局網安、法制等部門組成的專案組,開展破案攻堅。「通過數據勘驗,我們找到一個如何解密文件的全英文留言,要求受害人必須支付1比特幣作為破解費用。」