主页 > imtoken官网地址在哪里 > 国内首位比特币勒索病毒制造者被捕,过程却有点搞笑……
国内首位比特币勒索病毒制造者被捕,过程却有点搞笑……
事后,专案组做了大量工作,但案件始终没有进展,线索无处可寻,侦查陷入僵局。
这时比特币勒索病毒专杀,有趣的事情发生了。
据受害超市负责人介绍,由于被锁定的服务器中有重要的工作数据,格式化会造成巨大损失,因此他们还联系了外地的数据恢复公司,以较低的价格(不到1元)委托解锁加密。 bitcoin) 文件,公司后来成功解密了服务器数据。
但专案组成员表示,没有病毒制造者的秘钥,几乎不可能完成解密。
因此,专案组判断,这家所谓的数据恢复公司一定有幕后黑手。
经过走访调查,这家数据恢复公司的负责人终于揭开了真相——原来他们的解密方式是直接通过邮件联系黑客,最后花了0.5个比特币拿到了解锁工具,从而成功完成任务。 赚取差价。
最终,专案组通过分析侦查,排除了数据恢复公司的作案嫌疑,成功查明犯罪嫌疑人菊某的真实身份。
5月7日,专案组在山东威海将居某抓获,并在居所内查获作案用电脑。
民警还在他的电脑中找到了相关的邮件记录、比特币交易记录和相关勒索工具的源代码。
经查,鞠某今年36岁。 他从小就喜欢并学习计算机知识。 精通编程、网站攻防等技术。 后来,他成立了工作室,用自己开发的软件炒股。 元。
2017年下半年的一天,居无意中得知黑客利用勒索病毒加密锁定他人电脑文件进行勒索,于是尝试自行开发病毒程序。 病毒比特币勒索病毒专杀,Ju编写了“satan_pro”病毒程序来作案。
为避免破解和逃避公安机关的查处,菊先后升级开发了4款勒索病毒,此外还索要难以追查的比特币作为赎金。
居先后将勒索病毒植入400多个网站和计算机系统,受害者涉及企业、医疗、金融等多个行业。
相关案例中,苏州某上市科技公司的系统被聚植入病毒,导致停产3天,损失巨大。
不过,在鞠某勒索的过程中,总有一些企业“吃软不吃硬”,不愿如此直接交出赎金。
这时,商机又来了。
几家数据恢复公司主动联系Ju合作:一家负责“唱坏脸”植入病毒,另一家“唱坏脸”负责假装解密。
最终,居某与谢某、谭某经营的一家数据恢复公司达成协议,双方按比例分成。
6月4日,谢某、谭某也在广州被捕。 目前,涉案的3名犯罪嫌疑人均已因涉嫌敲诈勒索罪被捕。
勒索软件作为影响最大、发展最快、最受关注的网络安全威胁之一,其危害不容小觑。
对于财力雄厚、资金雄厚的大公司来说,支付赎金是痛苦的,但可以接受。
但是,有些企业可能会在被勒索后因为数据丢失而直接倒闭,甚至有些行业可能会因为某种勒索病毒而直接重新洗牌。
2019 年圣诞节前,一家公司因勒索软件倒闭,导致 300 多人失业。
而且,此类敲诈勒索事件已经蔓延到政府、医疗、教育等网络防御能力较低的基础设施单位。
轻则导致这些单位门口工作人员大排长龙,重则直接导致关门整顿。
对于普通人来说,我们能做的就是及时修复系统漏洞,使用高强度密码,定期备份重要数据。
最重要的是要提高安全意识,千万不要点击来路不明的邮件,千万不要下载不明网站的软件!
过去的推荐
扫一扫关注我
一起学习,一起进步
每周送书,福利不断
﹀
﹀
﹀
深入内容
推荐加盟
近期热门内容回顾#技术人系列