Phpstudy 被黑客修改源代码、控制 67 万台设备:非法获取密码、聊天记录等 10 万余组数据;非法牟利 600 余万元

天空博客 阅读:284 2019-09-22 17:36:11 评论:0

9月20日,杭州市公安局举行新闻通报会,通报今年以来组织开展打击涉网违法犯罪暨“净网2019”专项行动战果。


在“隐秘数据盗取”方面,高端黑客通过修改常用软件底层源代码,秘密添加“后门”,非法获取用户隐私数据,在用户无感知的状态下盗取有价值信息,严重侵害人民群众的合法权益,甚至危害国家安全。


西湖警方破获一起以马某为首的非法控制计算机信息系统、诈骗案,抓获团伙成员7人,缴获了大量涉案物品,该团伙非法控制计算机67万余台,非法获取账号密码类、聊天数据类、设备码类等数据10万余组,非法牟利600余万元。

以下为案件详情,供各位参考。


Phpstudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer多款软件一次性安装,无需配置即可直接安装使用,具有PHP环境调试和PHP开发功能,在国内有着近百万PHP语言学习者、开发者用户。

正是这样一款公益性软件,2018年12月4日,西湖区公安分局网警大队接报案称,某公司发现公司内有20余台计算机被执行危险命令,疑似远程控制抓取账号密码等计算机数据回传大量敏感信息。

西湖网警立即对该案立案侦查,并在市网警分局牵头下,组织精干警力成立专案组迅速开展侦查取证工作。

“后门”是如何收集信息的?


专案组首先通过专业技术溯源进行分析,查明了数据回传的信息种类、原理方法、存储位置,并聘请了第三方鉴定机构对软件中的“后门”进行司法鉴定,鉴定结果是该“后门”文件具有控制计算机的功能,嫌疑人已通过该后门远程控制下载运行脚本实现收集用户个人信息。

软件的“后门”是谁放置的?


专案组从最直接的获利者下手开展分析。在侦查的过程中,警方发现该服务器域名曾被使用过,通过该渠道抽丝剥茧,层层溯源,最终明确了主要犯罪嫌疑人马某、杨某、周某,并查明三人有大量不明收入和分赃的可疑情况。


专案组经过缜密侦查,周全布置,于2019年1月4日至5日,兵分四路,分别在海南陵水、四川成都、重庆、广东广州抓获马某、杨某、谭某、周某某等7名犯罪嫌疑人,现场缴获大量涉案物品,并在嫌疑人的电子设备中找到了直接的犯罪证据。据统计,截止抓获时间,犯罪嫌疑人共非法控制计算机67万余台,非法获取账号密码类、聊天数据类、设备码类等数据10万余组

犯罪竟然是为了虚荣心?


据主要犯罪嫌疑人马某供述,其于2016年编写了“后门”,使用黑客手段非法侵入了软件官网,篡改了软件安装包内容。该“后门”无法被杀毒软件扫描删除,并且藏匿于软件某功能性代码中,极难被发现。


马某此举是想以此方式炫耀其个人技巧,掌握使用者的相关信息。在专案组的侦查过程中,同时发现马某等人通过分析“盗取”的数据,得到了多个境外网站的管理后台账号密码,并通过修改服务器数据的方式实施诈骗,非法牟利共计600余万元。

软件制作者及所属公司是否涉案?


专案组专程前往安徽合肥,对Phpstudy软件的制作人及所属公司开展调查,并结合犯罪嫌疑人的供述申辩及客观证据,排除了软件作者和所属公司的犯罪嫌疑。公安机关已依法封存扣押了涉案的服务器及电子设备,并督促该软件所属公司对软件进行整改。

目前该案已移送检察院起诉。



本文天空博客原创,转载保留链接网址:https://www.aisky.cc/108.html

声明

1.本站内容采用创作共用版权 CC BY-NC-ND/2.5/CN 许可协议。
2.尊重网上道德,遵守中华人民共和国的各项有关法律法规。
3.本站管理人员有权保留或删除其管辖留言中的任意内容。

搜索