東莞網警偵破“12.05”特大新型勒索病毒案
根據上級公安機關“淨網安網2018”專項行動有關部署,近日,東莞網警在省公安廳網警總隊的統籌指揮,以及騰訊和360公司的大力協助下,24小時內火速偵破“12.05”特大新型勒索病毒破壞計算機信息系統案,抓獲病毒研發製作者1名,繳獲木馬程序和作案工具一批。
該犯罪嫌疑人涉嫌利用自製病毒木馬入侵用戶計算機,非法獲取淘寶、支付寶、百度網盤、郵箱等各類用戶賬號、密碼數據約5萬餘條,全網已有超過10萬台計算機被感染。該案為國內首宗同類型案件,該案的成功偵破及時阻斷了該病毒對全網計算機系統入侵的進一步擴大,有效遏制了病毒進一步傳播。
案發經過
近日,一款利用微信二維碼支付的新型勒索病毒在互聯網傳播,群眾關注度高,病毒危害造成廣泛惡劣影響。
12月4日18時許,東莞網警支隊接省公安廳網警總隊通報稱,公司舉報,東莞一名男子向多個計算機信息系統傳播病毒木馬,鎖定目標系統文件,利用微信支付勒索錢財後解鎖。
獲悉省廳網警總隊下發線索後,東莞網警快速反應,立即啟動網絡安全事件應急處置預案,調集骨幹警力,對涉案線索開展排查,於12月4日22時準確摸排出嫌疑人真實身份為羅某某(男,22歲,廣東茂名人),其主要在我市東坑鎮活動。12月5日凌晨,東莞網警聯合東坑分局連夜展開抓捕行動,經十小時連續奮戰,於15時將嫌疑人羅某某抓獲。
經審訊,嫌疑人羅某某對其製作新型勒索病毒破壞計算機信息系統,利用微信支付勒索錢財的事實供認不諱。據其供述,2018年6月,羅某某自主研發出病毒“cheat”,用於盜取他人支付寶的賬號密碼,進而以轉賬方式盜取資金。同時製作內含“cheat”木馬病毒代碼的某軟件模塊,在互聯網上發布,任何通過該開發軟件編寫的應用軟件均包含木馬病毒代碼,代碼在後台自動運行,記錄用戶淘寶、支付寶等賬號密碼,以及鍵盤操作,上傳至服務器。此外,嫌疑人通過執行命令對感染病毒的計算機除系統文件、執行類文件以外的所有文件進行加密,隨後彈出包含解密字樣和預置微信收款二維碼的勒索界面,解密程序標題顯示“你的電腦已被加密,請執行以下操作,掃一掃二維碼,你需要支付110進行解密”。
目前,嫌疑人羅某某已被警方依法刑事拘留,案件正在進一步審理中。
東莞網警建議
1、計算機用戶應定期對重要數據進行備份;
2、謹慎下載不明來源軟件,如論壇,網盤等,安裝時建議檢查軟件簽名;
3、受感染用戶在清除病毒後還需盡快修改支付寶、百度雲、網易163、騰訊QQ、淘寶、天貓和京東等平台的密碼