當前位置:
首頁 > 科技 > Phpstudy 被黑客修改源代碼、控制 67 萬台設備:非法獲取密碼、聊天記錄等 10 萬餘組數據;非法牟利 600 余萬元

Phpstudy 被黑客修改源代碼、控制 67 萬台設備:非法獲取密碼、聊天記錄等 10 萬餘組數據;非法牟利 600 余萬元

9月20日,杭州市公安局舉行新聞通報會,通報今年以來組織開展打擊涉網違法犯罪暨「凈網2019」專項行動戰果。

在「隱秘數據盜取」方面,高端黑客通過修改常用軟體底層源代碼,秘密添加「後門」,非法獲取用戶隱私數據,在用戶無感知的狀態下盜取有價值信息,嚴重侵害人民群眾的合法權益,甚至危害國家安全。

西湖警方破獲一起以馬某為首的非法控制計算機信息系統、詐騙案,抓獲團伙成員7人,繳獲了大量涉案物品,該團伙非法控制計算機67萬餘台,非法獲取賬號密碼類、聊天數據類、設備碼類等數據10萬餘組,非法牟利600餘萬元。

以下為案件詳情,供各位參考。

Phpstudy軟體是國內的一款免費的PHP調試環境的程序集成包,通過集成Apache、PHP、MySQL、phpMyAdmin、ZendOptimizer多款軟體一次性安裝,無需配置即可直接安裝使用,具有PHP環境調試和PHP開發功能,在國內有著近百萬PHP語言學習者、開發者用戶。

正是這樣一款公益性軟體,2018年12月4日,西湖區公安分局網警大隊接報案稱,某公司發現公司內有20餘台計算機被執行危險命令,疑似遠程控制抓取賬號密碼等計算機數據回傳大量敏感信息。

西湖網警立即對該案立案偵查,並在市網警分局牽頭下,組織精幹警力成立專案組迅速開展偵查取證工作。

「後門」是如何收集信息的?

專案組首先通過專業技術溯源進行分析,查明了數據回傳的信息種類、原理方法、存儲位置,並聘請了第三方鑒定機構對軟體中的「後門」進行司法鑒定,鑒定結果是該「後門」文件具有控制計算機的功能,嫌疑人已通過該後門遠程控制下載運行腳本實現收集用戶個人信息。

軟體的「後門」是誰放置的?

專案組從最直接的獲利者下手開展分析。在偵查的過程中,警方發現該伺服器域名曾被使用過,通過該渠道抽絲剝繭,層層溯源,最終明確了主要犯罪嫌疑人馬某、楊某、周某,並查明三人有大量不明收入和分贓的可疑情況。

專案組經過縝密偵查,周全布置,於2019年1月4日至5日,兵分四路,分別在海南陵水、四川成都、重慶、廣東廣州抓獲馬某、楊某、譚某、周某某等7名犯罪嫌疑人,現場繳獲大量涉案物品,並在嫌疑人的電子設備中找到了直接的犯罪證據。據統計,截止抓獲時間,犯罪嫌疑人共非法控制計算機67萬餘台,非法獲取賬號密碼類、聊天數據類、設備碼類等數據10萬餘組

犯罪竟然是為了虛榮心?

據主要犯罪嫌疑人馬某供述,其於2016年編寫了「後門」,使用黑客手段非法侵入了軟體官網,篡改了軟體安裝包內容。該「後門」無法被殺毒軟體掃描刪除,並且藏匿於軟體某功能性代碼中,極難被發現。

馬某此舉是想以此方式炫耀其個人技巧,掌握使用者的相關信息。在專案組的偵查過程中,同時發現馬某等人通過分析「盜取」的數據,得到了多個境外網站的管理後台賬號密碼,並通過修改伺服器數據的方式實施詐騙,非法牟利共計600餘萬元。

軟體製作者及所屬公司是否涉案?

專案組專程前往安徽合肥,對Phpstudy軟體的製作人及所屬公司開展調查,並結合犯罪嫌疑人的供述申辯及客觀證據,排除了軟體作者和所屬公司的犯罪嫌疑。公安機關已依法封存扣押了涉案的伺服器及電子設備,並督促該軟體所屬公司對軟體進行整改。

目前該案已移送檢察院起訴。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!


請您繼續閱讀更多來自 雲頭條 的精彩文章:

學校的人臉識別導致瑞典吃到第一張GDPR罰單
2019年Q1 SD-WAN 市場份額:VMware 20.3%、思科 13.1%、華為 5.9%