网络犯罪

搜索文档
被判 4 年!55 岁程序员预感被裁,提前在服务器埋雷,被裁当天数千员工集体掉线!最骚的是他给检方送了一堆搞死自己的证据…
程序员的那些事· 2025-08-26 14:01
案件判决结果 - 最终判决为4年监禁加3年监外监管 [1] - 初审外媒预估刑期可能达10年 [1] 恶意代码设计与实施 - 植入多种恶意代码包括命名为"Hakai"(日语"破坏")和"HunShui"(中文"混沌")的代码 [5] - 恶意代码功能包括制造无限循环、删除个人资料文件、阻止合法登录及导致系统崩溃 [5] - 核心终止开关代码"IsDLEnabledinAD"设计逻辑为:若登录凭证被禁用则锁定所有用户 [5] 攻击影响与发现过程 - 终止开关激活导致全球数千名用户被锁定无法访问网络 [6] - 恶意代码通过使用卢哥ID的电脑和专属服务器追溯发现 [6] - 公司为恢复网络承担数十万美元成本 [8] 证据与掩盖行为 - 上交笔记本电脑当日删除加密数据 [8] - 互联网搜索记录显示曾研究权限提升、进程隐藏及文件快速删除技术 [8] - 试图通过技术能力掩盖罪行但未成功 [9] 法律辩护与后续 - 以突发证据和辩护准备不足为由申请重审被驳回 [9] - 请求18个月从轻量刑未获支持 [9] - 行为导致职业生涯终结及家庭经济崩溃 [9]
美国财政部对俄、吉多家实体和个人实施制裁
商务部网站· 2025-08-24 00:53
美国财政部制裁行动 - 美国财政部海外资产控制办公室对加密货币交易所Garantex Europe OU、Grinex及其关联的俄罗斯与吉尔吉斯斯坦实体与个人实施新制裁 [1] - 制裁对象涉嫌参与洗钱、服务网络犯罪集团及规避制裁 [1] - 所有受制裁方在美国资产立即冻结 严禁美国公民和实体与其交易 违者面临民事或刑事追责 [1] Garantex交易所违规活动 - 交易所被控自2019年起为勒索软件运营商等犯罪团伙提供服务 处理非法交易超1亿美元 [1] - 2022年被吊销爱沙尼亚牌照后转以莫斯科和圣彼得堡为基地运营 [1] - 2025年3月6日遭美国、德国、芬兰三国联合执法 服务器被查封 域名被没收 超2600万美元加密资产被冻结 [1] - 联合创始人谢尔盖·门捷列夫等核心成员被美方悬赏通缉 [2] Grinex交易所与规避制裁机制 - Grinex被认定为Garantex员工为规避制裁创建的新平台 [1] - 利用俄罗斯卢布锚定稳定币A7A5转移客户资产并延续核心业务 [1] - 吉尔吉斯斯坦注册实体Old Vector被指定为A7A5稳定币名义发行方 [1] - 俄罗斯企业A7、A71、A7 Agent及摩尔多瓦商人伊兰·肖尔关联的PSB银行实际参与项目运作 [1] 其他受制裁实体 - InDeFi银行与Exved交易所被指控协助俄罗斯通过加密货币规避制裁进行跨境结算 [1]
“最强外脑”上线,技术调查官是个什么“官”?
搜狐财经· 2025-08-04 10:16
技术调查官制度创新 - 静安区检察院经济金融、知识产权办案量占比超过50%,信息化时代案件技术性特征增强,网络犯罪、人工智能侵权、大数据滥用等新类型案件不断涌现[3] - 最高检知识产权检察办公室发布《技术调查官管理办法》,聘任首批60名技术调查官,静安区检察院分两批聘任23名技术调查官,专业领域涵盖网络安全、食药品检验、知识产权等[3] - 技术调查官协助解决"零口供"案件,通过数据恢复和代码比对认定4000余部影视作品境外盗播事实,主犯被以侵犯著作权罪提起公诉[3] 专业化办案实践 - 技术调查官协助破解程序化批量注册游戏账号案,对自编程序进行技术拆解,最终以非法获取计算机信息系统数据罪、侵犯公民个人信息罪提起公诉[5] - 在公益诉讼领域,技术调查官运用亮度计、照度计等设备对18个点位光污染数据采集,将法律要件转化为可验证的技术参数[6][7] - 技术调查官参与固废污染、食药安全、水质检测等案件200余次,运用无人机、3D建模等技术固定证据[7] 城市治理技术赋能 - 技术调查辅助团队利用无人机测绘道路参数,推动调整52处信号灯配时和62处交通设施,实现多路口综合治理[8] - 司法鉴定专家同时担任最高检和静安区检察院技术调查官,形成"检察+技术"深度融合办案模式[9] - 静安区检察院在张园、市北高新园区设立检察服务工作站,因地制宜护航新质生产力[2]
马来西亚官员:东盟需合作应对网络犯罪
快讯· 2025-06-24 18:02
东盟网络安全合作 - 马来西亚内政部长指出东盟需加强合作应对网络犯罪威胁 包括金融诈骗和勒索软件攻击等[1] - 东盟需采用新技术手段 如负责任地运用人工智能 提升犯罪行为的甄别预防与执法能力[1]
近40万台Windows电脑被感染,微软起诉
观察者网· 2025-05-23 10:45
微软对Lumma Stealer恶意软件的法律行动 - 微软数字犯罪部门于5月13日对Lumma Stealer恶意软件提起诉讼 [1] - Lumma是数百名网络威胁行为者常用的信息窃取恶意软件 会窃取密码 信用卡 银行账户和加密货币钱包 [4] - 在3月16日至5月16日期间 全球共发现超过39.4万台Windows电脑被Lumma感染 [4] Lumma恶意软件的影响范围 - 微软已查封或转移超过1300个域名 并将其重定向至微软的漏洞攻击点 [4] - 微软DCU查封并协助关闭 暂停和屏蔽了约2300个构成Lumma基础设施网络的恶意域名 [4] - 美国司法部查封了Lumma的中央指挥结构 并捣毁了向其他网络犯罪分子兜售工具的地下交易市场 [4] - 欧洲刑警组织的EC3和日本JC3协助暂停了位于当地的Lumma基础设施运行 [4] Lumma恶意软件的特征与传播方式 - 自2022年以来 Lumma通过地下论坛进行营销和销售 开发者不断推出新版本以增强功能 [5] - Lumma易于传播 难以检测 可编程绕过某些安全防御措施 成为网络犯罪分子的首选工具 [5] - 该软件会伪装成微软等受信任的品牌 通过鱼叉式钓鱼邮件 恶意广告等多种渠道传播 [5] - 在2025年3月 微软威胁情报团队发现了一场冒充Booking.com的网络钓鱼活动 利用Lumma等恶意软件实施金融欺诈和盗窃 [5] Lumma恶意软件的攻击目标 - Lumma被用于针对游戏社区和教育系统的攻击 并对全球安全构成持续威胁 [5] - 多家网络安全公司报告指出 该恶意软件已被用于攻击制造业 电信 物流 金融和医疗保健等关键基础设施领域 [5] 微软的协作与应对措施 - 微软与政府和业界其他机构展开合作 包括ESET Bitsight Lumen Cloudflare CleanDNS和GMO Registry等网络安全公司 [5] - 微软数据中心(DCU)将继续适应和创新 以打击网络犯罪 并帮助确保关键基础设施 客户和在线用户的安全 [5]