当前位置:首页 >百科 >china slurry pump part factory

china slurry pump part factory

2024-05-05 17:37:44 [探索] 来源:LSAW pipe to Singapore

­  利用恶意代码“包装”正常软件 ,利用流量通过植入木马非法获取利益 ,恶意嫌疑人闻风后销毁证据不见踪影  ,代码海淀警方通过蛛丝马迹追捕嫌疑人。劫持china slurry pump part factory近日,用户海淀警方破获北京首例挟持国内用户流量案件,嫌疑抓获嫌疑人3名 。人被

­  嫌疑人接受民警讯问

­  今年4月28日 ,抓获海淀分局网安大队接到辖区百度公司报案,利用流量称其公司网络流量出现异常,恶意网民访问渠道被更改 ,代码high quality a dredge pump manufacturers怀疑被植入恶意代码,劫持造成经济损失约2000万元人民币 。用户分局立即责成网安、嫌疑刑侦等部门成立专案组开展工作,人被经初步调查,high quality a dredge pump manufacturer发现访问hao123网站(www.hao123.com)服务器的访问地址大多来自一家服务器,之前涉案服务器的公司曾根据带入的流量向百度公司索取报酬。后经百度公司查实 ,这些流量是涉案服务器公司篡改网民访问路径得到的 。百度公司怀疑涉案服务器公司通过“流氓软件”改变网民的high quality a dredge pump factories访问路径,即在普通软件内写入恶意代码,如果安装软件就会导致代码自动修改电脑的设置。导致每次网民登录hao123网站时都会在不知情的情况下,先通过涉案服务器 ,然后登录到hao123网站,high quality a dredge pump factory这种篡改普通用户访问路径通常被称为流量劫持 。

­  专案组民警通过对百度服务器以及被篡改电脑的访问路径进行细致的数据勘验 ,发现北京某网络技术公司在hao123浏览器的安装包内植入恶意代码  ,对安装浏览器网民的电脑进行流量劫持 ,恶意更改网民访问路径 ,从而非法获利 。

­  专案组在固定证据后准备开展抓捕工作时  ,发现涉案公司早已人去楼空,且为逃避打击销毁了部分证据 ,主要嫌疑人也已逃离无踪 ,给侦查工作带来很大困难 。专案组民警攻坚克难,利用将近两个月的工作时间,分析研判,最终查找出涉案嫌疑人上传恶意代码的账号 ,再扩展侦查 ,摸清了3名嫌疑人的落脚点 。后专案组在顺义 、朝阳等地将3名嫌疑人成功抓获。

­  嫌疑人陈某 、张某、贾某等3人因涉嫌非法破坏计算机信息系统罪被海淀警方依法采取刑事强制措施 ,案件仍在进一步审理中 。

­  文/本报记者 杨柳 供图/海淀警方

责任编辑:郑莉莉

(责任编辑:焦点)

    推荐文章
    热点阅读