話題 | 中國警方逮捕盜取加密貨幣惡意軟體開發人員
此次逮捕的開發人員針對數百萬台電腦發起黑客進攻,總共盜取約200萬美元的加密貨幣。
計算機最初通過一個挖礦程序和一個挖掘監控軟體感染——當後者檢測到CPU利用率低於50%時,前者就已經在後台悄悄開始挖掘。這種循環不斷重複,所有的收益都被返還給黑客。
警方已逮捕數十名涉案黑客
日前通過警方執法機關拉網布控,已有20名犯罪嫌疑人被捕,其中11人獲釋,9人被拘留。這些黑客涉嫌在中國各地非法控制了3.89億台電腦,且在逮捕時,仍有100萬台電腦在為黑客組織運作。
此次犯罪得以揭露要歸功於騰訊管家軟體的技術團隊,他們首先向警方報告了此次黑客行為。早在1月3日,團隊首先發現了一個包含木馬程序的遊戲插件,該項目已開採了兩年多,共計開採2600多萬枚加密貨幣,包括DigiByte (DGB), Decred (DCR)和Siacoin (SC),價值1500多萬元人民幣。
據警方透露,黑客組織傾向於尋找市場上難以挖掘的加密貨幣。一旦選擇了一種或多種數字貨幣,黑客就會試圖通過雲計算服務控制計算機,並安裝一個加密貨幣挖掘程序。只要這些電腦一直處於開機狀態,就會不斷地在後台執行挖掘程序以獲取加密貨幣,並將其轉移回黑客組織迅速變現。
楊某被確定是此黑客組織背後的主要組織者
這個木馬程序的開發者最初是在青州發現的,犯罪嫌疑人楊某後來被確定是這個團隊的組織者。網路安全專項小組和青州市公安局於3月8日成立專案組,對楊某實施了抓捕。
在審判期間,楊某對開發惡意木馬插件程序的犯罪細節供認不諱,犯罪期間他個人獲利約26.8萬元。
加密貨幣黑客案件牽出大連幕後黑手
不久後,專案小組發現大連宇平網路科技有限公司才是幕後策劃,由何某和他的妻子陳某策劃,陳某擔任公司的財務。
4月11日,專案小組向大連派遣了50多個探員布控,隨後16人被拘留,12人被發現涉嫌非法控制他人電腦獲利,其中就包括何某及其妻子陳某,其餘4人被保釋候審。
據報道,早在2015年,何某就曾指示他的研發部門專註於研究和開發採礦軟體和採礦進程監視木馬。一旦完成,木馬隨著軟體被下載安裝,幾乎都沒人知道他的真正目的。而所有的挖礦收益都會自動送到何某的錢包里,而妻子陳某負責變現。
隨著破譯技術的發展,Siacoin似乎無暇喘息
這已經不是第一次Siacoin與黑客新聞聯繫在一起了。以前就有報道稱其聯網的十萬台礦機同時被傳播了惡意程序。一個網路技術人員就能把惡意軟體程序散布到30多個城市,以日常電腦清理補漏的形式偽裝後台下載木馬程序。
不久之前,英國國家犯罪局(NCA)和國家網路安全中心(NCSC)發布了一份網路安全報告,該報告稱,針對加密貨幣的黑客活動仍將是2018年最大的威脅之一。
推薦閱讀:
※隱名股東與名義股東的法律關係
※2016年公司解散清算的法律責任有哪些
※【學法47】監察體制改革背景下監察監督與法律監督的關係|293
※「分享」交通事故民事賠償案件裁判觀點大全
※靠法律「小三兒」有戲嗎