東莞網警偵破微信支付勒索病毒案:22歲嫌疑人被抓

(轉載標題:東莞網警偵破微信支付勒索病毒案:22歲嫌疑人被抓 來源:網易科技)

(原標題:東莞網警火速偵破“12.05”特大新型勒索病毒破壞計算機信息系統(tǒng)案)

嫌疑人羅某某已被警方依法刑事拘留。@東莞網警巡查執(zhí)法 圖

根據上級公安機關“凈網安網2018”專項行動有關部署,近日,東莞網警在省公安廳網警總隊的統(tǒng)籌指揮,以及騰訊和360公司的大力協(xié)助下,24小時內火速偵破“12.05”特大新型勒索病毒破壞計算機信息系統(tǒng)案,抓獲病毒研發(fā)制作者1名,繳獲木馬程序和作案工具一批。該犯罪嫌疑人涉嫌利用自制病毒木馬入侵用戶計算機,非法獲取淘寶、支付寶、百度網盤、郵箱等各類用戶賬號、密碼數據約5萬余條,全網已有超過10萬臺計算機被感染。該案為國內首宗同類型案件,該案的成功偵破及時阻斷了該病毒對全網計算機系統(tǒng)入侵的進一步擴大,有效遏制了病毒進一步傳播。

案發(fā)經過

近日,一款利用微信二維碼支付的新型勒索病毒在互聯網傳播,群眾關注度高,病毒危害造成廣泛惡劣影響。

12月4日18時許,東莞網警支隊接省公安廳網警總隊通報稱,騰訊公司舉報,東莞一名男子向多個計算機信息系統(tǒng)傳播病毒木馬,鎖定目標系統(tǒng)文件,利用微信支付勒索錢財后解鎖。

獲悉省廳網警總隊下發(fā)線索后,東莞網警快速反應,立即啟動網絡安全事件應急處置預案,調集骨干警力,對涉案線索開展排查,于12月4日22時準確摸排出嫌疑人真實身份為羅某某(男,22歲,廣東茂名人),其主要在我市東坑鎮(zhèn)活動。12月5日凌晨,東莞網警聯合東坑分局連夜展開抓捕行動,經十小時連續(xù)奮戰(zhàn),于15時將嫌疑人羅某某抓獲。

經審訊,嫌疑人羅某某對其制作新型勒索病毒破壞計算機信息系統(tǒng),利用微信支付勒索錢財的事實供認不諱。據其供述,2018年6月,羅某某自主研發(fā)出病毒“cheat”,用于盜取他人支付寶的賬號密碼,進而以轉賬方式盜取資金。同時制作內含“cheat”木馬病毒代碼的某開發(fā)軟件模塊,在互聯網上發(fā)布,任何通過該開發(fā)軟件編寫的應用軟件均包含木馬病毒代碼,代碼在后臺自動運行,記錄用戶淘寶、支付寶等賬號密碼,以及鍵盤操作,上傳至服務器。此外,嫌疑人通過執(zhí)行命令對感染病毒的計算機除系統(tǒng)文件、執(zhí)行類文件以外的所有文件進行加密,隨后彈出包含解密字樣和預置微信收款二維碼的勒索界面,解密程序標題顯示“你的電腦已被加密,請執(zhí)行以下操作,掃一掃二維碼,你需要支付110進行解密”。

目前,嫌疑人羅某某已被警方依法刑事拘留,案件正在進一步審理中。

東莞網警建議

1、計算機用戶應定期對重要數據進行備份;

2、謹慎下載不明來源軟件,如論壇,網盤等,安裝時建議檢查軟件簽名;

3、受感染用戶在清除病毒后還需盡快修改支付寶、百度云、網易163、騰訊QQ、淘寶、天貓和京東等平臺的密碼 。

免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。

2018-12-07
東莞網警偵破微信支付勒索病毒案:22歲嫌疑人被抓
近日,東莞網警在省公安廳網警總隊的統(tǒng)籌指揮,以及騰訊和360公司的大力協(xié)助下,24小時內火速偵破“12.05”特大新型勒索病毒破壞計算機信息系統(tǒng)案,抓獲病毒研發(fā)制作者1名,繳獲木馬程序和作案工具一批。
Scan me!

長按掃碼 閱讀全文