컴퓨터 바이러스 범죄 사건

컴퓨터 바이러스는 매우 해롭고 범죄로 이어질 수 있습니다. 그렇다면 컴퓨터 바이러스를 사용하여 범죄를 저지르는 사례는 무엇입니까? 여러분~~ 컴퓨터 바이러스 범죄 사건 1

25세의 Lu Xuwen은 광저우 출신이며 고등학교를 졸업했습니다. 재판 과정에서 법원은 Lu Xuwen이 1997년 4월 국내 해커 조직에 합류했다는 사실을 발견했습니다. 지난해 1월부터 2월까지 그는 타인의 온라인 계정을 훔치고 온라인 활동에 불법 계정을 사용했으며, 중국 공공멀티미디어통신망의 광저우 호스트(예: 비디오 청취의 광저우 호스트)를 공격했습니다. 침입에 성공한 후 Lu Xuwen은 호스트 시스템의 최고 권한을 획득하고 최고 권한을 가진 두 개의 계정을 불법적으로 개설했습니다. 이후에도 수차례 불법적으로 호스트에 침입해 자신의 인터넷 사용을 위해 불법적으로 4개의 계정을 개설하고 타인에게 제공, 네트워크 설치 및 디버깅을 하는 등 일부 파일을 삭제, 수정, 추가하는 등 일련의 불법 작업을 수행했다. 보안 모니터링 소프트웨어(시도). 동시에 그는 자신의 행위를 은폐하기 위해 자신의 온라인 기록 중 일부를 삭제하고 수정하기도 했습니다. 더 심각한 것은 Lu Xuwen이 작년 2월 25일과 26일에 호스트 시스템 최고 권한의 비밀번호를 세 번 변경하여 비밀번호가 세 번 무효화되어 호스트 시스템 관리가 통제 불능 상태가 되는 심각한 결과를 초래했다는 것입니다. 총 15시간 동안. 또한 Lu Xuwen은 지난해 2월 12일 Blue Sky BBS 호스트를 공격하여 호스트의 최고 권한을 획득한 후 불법적으로 자신의 최고 권한 사용자 계정을 개설했습니다.

재판 후 광저우 중급 인민 법원은 피고인 Lu Xuwen이 컴퓨터 정보 시스템을 손상시키는 범죄를 저질렀다고 판결했습니다.

가해자 조철(Zhao Zhe)은 28세로 상하이 허베이성 증권영업부에 근무하고 있다. 그는 올해 4월 16일 상하이 신자루에 있는 한 증권회사 영업부를 방문해 영업부서의 컴퓨터 보안 취약점을 이용해 영업부의 주식 거래 데이터 일부를 수정했다. 그 결과 오후 증시 개장 직후 산업용부동산(Industrial Real Estate)과 로터스MSG(Lotus MSG) 두 기업이 주가를 일제히 상한가까지 끌어내렸고 거래량도 급격하게 늘었다. 단 한 순간도 지나지 않아 이 두 주식의 가격은 빠르게 하락했고, 이로 인해 단기간에 주가가 격렬하게 등락했습니다. 이런 상황을 파악한 상하이증권거래소는 하이난 지역의 한 증권사의 대규모 매수주문으로 인해 발생한 것으로 파악했다. 조사 결과 컴퓨터 시스템이 해커의 침입을 받은 것으로 확인됐다. 오늘 1심 판결이 끝난 뒤 자오쩌(趙澤)는 “법원의 판결은 공정하다”고 말했다. 이번 사건은 예방조치를 소홀히 한 증권사에 경종을 울렸다.

며칠 간의 집중적인 분석 끝에 전문가들이 마침내 CIH보다 더 치명적인 바이러스인 YAI의 비밀을 밝혀냈습니다. 저자는 충칭 우편통신대학 재학생입니다. Guanqun Jinchen 바이러스 모니터링 네트워크에 따르면 이 악성 바이러스는 "비밀"이라고 불립니다. KILL98 국내 바이러스 감시망은 수백 건의 바이러스 감염 신고를 접수했는데, 이는 CIH 바이러스 발생 이후 올해 가장 많은 바이러스 감염 신고 건수이다. "비밀" 바이러스는 중국에서 작성된 최초의 대규모 인기 "해커" 바이러스라는 점을 언급할 가치가 있습니다. 해당 사건은 현재 처리 중입니다. 컴퓨터 시스템이 이 바이러스에 감염된 후에는 특별한 징후 없이 바이러스가 활성화될 수 있는 것으로 이해됩니다. 이 때 컴퓨터 하드 드라이브에 .YAI 파일이 나타납니다. 이때 사용자는 더 큰 손실이 발생하지 않도록 적시에 조치를 취해야 합니다. 전문가들은 컴퓨터 사용자에게 이 바이러스를 탐지하고 제거하려면 가능한 한 빨리 인터넷에서 바이러스 백신을 업그레이드할 것을 상기시킵니다.

호기심 많은 고등학생 해커가 처벌을 받았습니다. 피고인 Ma Qiang은 안후이 출신으로 장쑤성 전장시에 거주하고 있습니다. 그는 지난해 7월 19일 17시 호기심에 집에 있는 컴퓨터를 이용해 집전화로 전장169 네트워크에 접속했고, 특정 계정을 사용해 국내 서버 두 대의 IP 주소에 로그인했다. Jiangxi 169 멀티미디어 통신 네트워크는 인터넷에서 두 개의 서버에서 사용자 비밀번호 파일을 불법적으로 다운로드하고 해커 소프트웨어를 사용하여 일부 사용자 비밀번호를 해독했으며 파일을 편집 및 수정하여 ADM 서버에서 슈퍼유저 관리 권한을 얻었습니다. 같은 달 21일 18시, Ma Qiang은 위와 동일한 방법으로 Jiangxi 169.com의 ADM 서버에 로그인하여 불법적인 작업을 수행하고 시스템 명령을 삭제했습니다. 같은 달 23일 17시, Ma Qiang은 위에서 언급한 것과 동일한 방법을 채택하여 호스트 하드 드라이브의 사용자 데이터가 손실되었습니다.

재판 후 법원은 피고인 Ma Qiang이 장시성 169 네트워크에 저장된 데이터를 추가 및 수정하고 디스크를 포맷하는 등 세 차례에 걸쳐 고의로 부적절한 작업을 수행하여 하드 드라이브의 사용자 데이터를 손실했다고 판결했습니다. 디스크. 컴퓨터 네트워크를 가지고 놀았기 때문에 ADM 서버가 30시간 동안 두 번 중단되었으며 그 결과는 심각하고 영향도 심각하여 컴퓨터 정보 시스템을 손상시키는 범죄에 해당합니다. 중화인민공화국 형법 제72조 제1항 및 제73조 제2항의 규정에 의거하여, 피고 마창은 고등학교를 막 졸업하고 항상 매우 중대한 행위를 해왔다. 학교에서는 잘 지내다가 호기심에 교묘한 동기를 갖고 우발적 범죄를 저질렀기 때문에 위와 같은 판결이 내려졌다. 범행 후 유죄를 인정하고 반성하며 공안기관에 적극적으로 협조할 수 있었던 것이다. 게다가 그가 있던 동네위원회는 상담단체를 꾸리고 법원에 형량을 줄여달라고 요청했다.

컴퓨터 바이러스 범죄 사례 2

올해 1월 셴타오시 용화산 경찰서 경찰이 2세대 신분증을 신청하던 중 컴퓨터가 2세대 신분증을 신청한 사실을 발견했다. 카드가 중독됐음에도 불구하고 경찰은 곧바로 판다 향 바이러스로 인해 국의 일부 사무실 컴퓨터가 마비됐다.

동시에 인터넷 감시 팀. 시 공안국은 셴타오시 장한 핫라인 정보 센터로부터 보고를 받았습니다. 웹사이트 중앙 서버가 판다 향 바이러스에 감염되었습니다.

이 강력한 컴퓨터 바이러스는 중국에서 처음으로 나타났습니다. 시 공안국 인터넷 감독부의 관심을 끌었던 시 관련 자료에 따르면 지난해 12월부터 50만 대가 넘는 컴퓨터가 판다 향 바이러스에 감염돼 수백만 명의 네티즌들이 큰 피해를 입었다.

경찰은 또한 Rising 2006 보안 보고서가 중국 본토의 2006 컴퓨터 바이러스 전염병 및 인터넷 보안 보고서의 상위 10개 바이러스 중 10대 바이러스 중 하나로 Panda Burning Incense를 나열한 것을 발견했습니다. 바이러스가 단숨에 독왕이 되었습니다

1월 22일, 시 공안국 인터넷 감시단은 이 사건을 공안 국장 Yu Pinghui, 정치위원 Li Peigang 및 부국장 Ye에게 보고했습니다. 1월 24일, 국은 공식적으로 사건을 개시하고 사건 이름을 1?22로 명명했습니다.

우한 소년이 주요 용의자로 지목되었습니다

어제 예철관 부관. 셴타오시 공안국 국장은 사건이 접수된 후 시 인터넷 감독부가 인터넷에서 관련 정보를 검색하고 판다 향 컴퓨터 바이러스에 대한 분석 및 조사를 실시했다고 소개했습니다.

Panda The Burning Incense 바이러스는 시스템의 execcompifsrchtmlasp와 같은 파일을 감염시키고 다수의 안티 바이러스 소프트웨어 및 방화벽 소프트웨어 프로세스를 종료시키며 특정 웹사이트에서 다운로드한 파일 목록을 읽으려고 시도하는 감염성 웜이라는 사실을 발견했습니다. , 웹 브라우징을 통해 LAN에서 파일을 공유하고 공유합니다. U 디스크 등 다양한 채널을 통해 급속히 확산됩니다

또한 감염된 컴퓨터는 블루 스크린이 발생하고 자주 재부팅되며 데이터 파일은 시스템 하드 디스크가 손상되고 GHO 파일이 삭제됩니다. 감염된 모든 사용자 시스템은 exe 실행 파일이 세 개의 향을 들고 있는 판다처럼 보이도록 모두 변경되었습니다.

분석에 따르면 바이러스의 감염 및 확산 특성으로 인해 국의 네트워크 감독 부서는 판다 향을 피우는 바이러스의 작성자가 팀이거나 한 사람이 작성하거나 여러 사람이 다시 퍼뜨릴 것으로 추측했습니다.

국가컴퓨터바이러스긴급대응센터 및 관련 온라인 정보에 따르면 판다연향 컴퓨터 바이러스 프로그램에는 우한소년인 whboy의 시그니처가 있으며, 해당 바이러스의 웹페이지 파일을 감염시킨 후 코드 조각을 추가한다고 합니다. 웹페이지를 특정 URL로 리디렉션하기 위해 웹페이지로 이동

웹사이트의 등록 정보에 따르면 등록자는 우한 인터넷 감독부 기술 직원인 것으로 나타났습니다. Hu Hongyi와 Liu Jie는 모든 것을 가지고 있는 사람이라고 분석했습니다 바이러스 코드 우한 출신이어야 할 사람은 2005년에 발생한 우한 보이 QQ 테일 및 기타 트로이 목마와 밀접한 관련이 있을 가능성이 매우 높습니다. 시 공안국 인터넷 감독부는 병행 사건을 수행하기로 결정했습니다.

조사 과정에서 국 인터넷 감독부는 관련 정보를 입수했습니다. wh鄄boy는 전설적인 트로이 목마 무한 소년에 대한 글을 쓴 것으로 유명하며 그의 작품은 대개 whboy 및 무한과 서명되어 있습니다. 소년.

따라서 시 공안국 인터넷 감독부는 우한 소년을 주요 범죄 용의자에 대한 표적 조사를 실시하는 것으로 지정했습니다.

인터넷 폐쇄

가장 우한 소년을 잡기 위한 소프트웨어를 구입하기 위해

1월 31일 성 공안부에서 네트워크 감시팀의 지휘와 조정 하에 1/22 태스크포스가 설립되었습니다

2월 1일 전담반이 조사를 진행한 결과 우한 소년과 다른 2명이 우한에서 함께 임대하고 있는 사실을 발견했다.

경찰 특별 분석 : 판매자는 우한 출신의 소년이었고 조사 결과 우한 출신의 소년은 우한시 신저우 구 양뤄 타운 출신의 25 세 남성으로 컴퓨터에 능숙했습니다.

2월 2일 경찰 장량야오(張梁良), 류걸(劉結) 등이 리준의 임대주택에 대해 24시간 감시를 실시했고, 이날 오후 경찰은 특례 조사와 체포 작전을 진행했다. 그리고 체포 계획 및 심문 계획을 수립

2월 3일 전담반은 다양한 징후를 분석한 결과 우한 소년이 도주할 가능성이 있으므로 사전에 체포 작전을 수행해야 한다는 결론을 내렸습니다

3일 오후 8시 40분

, 셋집에 대기하고 있던 셴타오 인터넷 감시대 경찰은 물건을 찾으러 셋집으로 돌아온 리준을 붙잡아 셋집을 점검했다

갑작스런 심문 끝에 리준은 이렇게 자백했다. 그는 자신과 레이 레이가 살았던 호텔 방의 하드 드라이브에 바이러스의 소스코드가 있다고 적고, 레이 레이(남성, 25세)에게 소스코드의 복사본을 주었다고 인정했다. (우한시 신저우구 양뤄진 창산촌 출신) 리준의 동급생 지도)

특례경찰은 도주하려던 레이레이를 즉각 공격해 붙잡았다. 국립컴퓨터바이러스긴급대응센터는 추출된 소스코드를 확인한 결과 해당 소스코드가 판다향 바이러스 소스코드인 것으로 판단했다.

재미삼아 바이러스를 판매 및 유포하는 행위

리준은 지난해 9월 우한의 한 컴퓨터 학교에서 소프트웨어 개발을 공부하던 중 팬더 향연 바이러스를 만들기 시작했다. 10월 졸업 후 리준은 우한 홍산구에 단독주택을 임대했다. , 집필 과정에서 레이 레이와 집필 진행 상황에 대해 끊임없이 소통했다.

지난 11월 리준은 판다 향 바이러스를 집필했다. QQ 그룹을 통해 판다 향 바이러스를 판매한다는 소식이 전해졌고, 온라인에서 약 20세트를 바이러스당 500만 1천 위안의 가격에 판매했다.

올해 1월 24일 레이레이는 리준을 발견해 그에게 이렇게 알렸다. 그는 온라인에 있었다 과대광고 팬더는 매우 강력하므로 피해야 한다.

이날 리준과 레이레이는 우한의 한 호텔에 방을 열고 함께 팬더 향을 피우는 것을 연구하며 2000개를 계속 팔았다. 온라인으로 Li Jun을 위한 판다

2월 4일, 셴타오시 공안국 인터넷 감독팀이 현장을 다시 조사하고 공안부가 조직하고 조율하여 Li Junlei를 다시 셴타오로 데려갔습니다. 산둥성, 저장성, 윈난성, 광둥성, 광시성 등 지역에서 인터넷 감시를 실시했습니다. 부서는 관련자들의 서버를 통제하고 압수했습니다

5일 저녁, 예 티에관(Ye Tieguan) 부국장은 셴타오 공안국은 산둥성 웨이하이에서 왕레이를 체포했다. 예비 심문 끝에 왕레이는 자신이 판다 향 바이러스를 가장 많이 퍼뜨린 사람이라고 자백했으며, 하루 평균 수입은 7000위안 이상이었다. Wang Lei는 또한 X Huo라는 통신원 두 명에게도 자백했는데, 그 중 한 명은 지방 네트워크 감독팀의 지원으로 그가 X That이라고 주장했다는 사실을 알게 되었습니다. 밤, 경찰은 X Huo(본명은 Wang Zhe)를 체포했고, 또 다른 특수팀이 그를 추적해 저장성 원저우에서 용의자 Ye Peixin을 체포했습니다.

이때 압수는 진행 중이었습니다. 난창(南昌)에서 진행된 인터넷감시여단 대장 완정밍은 본부로부터 통보를 받은 뒤 저장(浙江)성 리수이(利江)로 차를 몰고 갔다. 3자 추격대는 6일 저녁 저장성 리수이에서 만나 포로로 잡혔다. 용의자 장순

심문 결과 리쥔은 판다 향연 바이러스 창시자였고, 나머지 5명은 재미를 느끼고 돈을 벌기 위한 판매 유포자였다.

리준은 판다 향연 바이러스가 여러 바이러스를 합쳐서 하나로 진화했다고 설명했다. 새로운 바이러스를 심어 컴퓨터를 제어하고, 컴퓨터에 트로이 목마 프로그램을 만들고, 다른 사람의 컴퓨터에서 QQ 게임 장비를 훔쳐 리준의 컴퓨터에 팔아 이익을 얻는다는 것이다. 하루 최고 수입은 최대 1만 위안

용의자 6명 체포 당시 경찰은 현장에서 10만 위안 이상을 압수했고, 왕레이는 훔친 돈으로 지프를 샀다