? 非法控制電腦挖礦機獲利1500萬
我省公安機關破獲特大非法控制計算機信息系統案
近日,在公安部、山東省公安廳指導下,濰坊市和青州市兩級公安機關在“凈網2018”專項行動中,成功破獲部督“1·03”特大非法控制計算機信息系統案,抓獲犯罪嫌疑人20名,搗毀涉案網絡科技公司2個,扣押涉案電腦52臺,查繳游戲黑客程序1款、VPN加速器1款、酷藝VIP影視木馬控制程序1款,查繳58迅推木馬增值客戶端、挖礦程序及挖礦監控程序157款。經查,2015年以來,該團伙非法利用黑客技術控制電腦主機389萬臺、挖礦主機100多萬臺,非法獲利1500余萬元。
警方網上偵查
幕后“黑客”露真容
今年初,濰坊市公安局接到騰訊守護者計劃安全團隊報案:檢測到一款游戲外掛暗藏了一款木馬程序,該木馬程序具備后臺靜默挖礦功能(挖礦即通過大量計算機運算獲取數字貨幣-虛擬貨幣獎勵,主要耗費計算機CPU、GPU資源和電力資源),初步統計該木馬程序感染數十萬臺用戶機器。在公安部、省公安廳指導下,在騰訊守護者計劃安全團隊協助下,濰坊市和青州市兩級公安機關成立專案組,迅速研判案件線索,經網上偵查,“天下網吧論壇”版主楊某某進入警方視線。警方偵查發現,楊某某建有多個外掛討論群,在群文件中共享外掛程序。利用“天下網吧論壇”版主的身份,上傳含有木馬的外掛程序到“天下網吧”論壇供網民下載。3月8日,警方將楊某某抓獲。
通過審訊得知,楊某某仿冒“愛奇藝”,編寫了“酷藝VIP影視”服務端和客戶端,全國范圍內發展了60多個代理,以年卡、月卡方式向全國網吧兜售。楊某某共向全國2465家網吧賣出年卡5774張,季卡282張,半年卡116張,月卡3285張,非法牟利20余萬元。楊某某開發了外掛程序,具備“自動瞄準”“透視”“子彈加速”“子彈追蹤”“物品顯示”等功能,通過社交群和論壇宣傳,并供網民免費下載發展大量用戶。楊某某為58迅推平臺的大客戶,利用迅推的增值客戶端控制了3萬余臺網吧主機,并按照有效控制終端數從58迅推抽取提成,非法獲利26.8萬余元。去年10月以來,又對58迅推的增值客戶端、挖礦程序進行修改,內嵌了自己的HSR(“紅燒肉幣”)錢包地址,被控主機在挖礦時挖到的礦幣會轉到自己的HSR錢包中。至案發,楊某某已挖取了8551.9枚HSR幣(最高價格252元/枚,目前42元/枚)。
順線深挖
兩家專業“挖礦”公司被搗毀
據楊某某交代,其曾為58迅推增值聯盟雇傭,利用該平臺增值客戶端非法挖礦共同獲利。專案組迅速查清58迅推增值聯盟的幕后公司為大連晟平網絡科技有限公司,掌握了大連晟平網絡科技有限公司組織架構,摸清公司幕后控制人為賀某、公司財務主管為陳某(賀某妻子)。4月11日,公安機關抽調精干力量50余人趕赴大連,將涉嫌非法控制計算機信息系統罪犯罪嫌疑人賀某、陳某等16人全部抓獲。隨后,專案組迅速對大連晟平網絡科技有限公司的下線進行梳理并展開抓捕。4月18日,在哈爾濱打掉迅博網絡科技有限公司,抓獲張某、高某兩名犯罪嫌疑人。4月19日,在佛山將犯罪嫌疑人杜某某抓獲,查繳一款dll挖礦程序。
經查,自2015年以來,賀某指使公司副總兼運營主管張某寧組織研發、測試部門對挖礦木馬研發,研發部負責研發挖礦監控軟件、集成挖礦程序,測試部負責測試,客服部負責發展下線代理并指導使用。下線代理從迅推平臺下載增值客戶端程序后,通過多種方式將增值客戶端非法植入到網吧主機中,并靜默下載挖礦監控軟件和挖礦程序運行,挖到的礦幣會轉移到賀某的虛擬貨幣錢包中,陳某隨時進行變現提現,陳某按照控制的終端數向代理分發提成。經統計,賀某等人非法控制389余萬臺電腦主機做廣告增值收益,在100多萬臺電腦主機靜默安裝挖礦程序,兩年期間共挖取DGB幣(“極特幣”)、DCR幣(“德賽幣”)、SC幣(“云產幣”)2600余萬枚,共非法獲利1500余萬元。
據警方介紹,違法犯罪人員通常提前調研市面上挖取難度較低的虛擬貨幣,通過云計算、顯卡云計算業務非法控制用戶的電腦主機,植入這種虛擬貨幣的挖礦程序進行挖礦,在挖取到大量礦幣后迅速進行變現提現,牟取高額利潤。而被植入挖礦木馬的用戶電腦主機經常長期高負荷運轉挖礦的情況下,顯卡、主板、內存等硬件會提前報廢,嚴重損害網絡用戶的權益。
警方提醒,不要貪圖蠅頭小利安裝來源不明的軟件程序、點擊來源不明的網站鏈接和訪問非法網站。安裝正規殺毒軟件及時更新升級,電腦卡頓、溫度過熱時,利用殺毒軟件查殺或者請技術人員進行檢查。
記者 李子路
[編輯: 張珍珍]
?