
網警以張某、焦某兩人為切入點,通過對兩人的關系網不斷排查,逐步摸清參與實施違法犯罪活動人員的特點和關系。原來,家住沈陽的張某和家住錦州的焦某扮演著“業務代理”的角色。
2014年,他們與境外“黑客”團伙聯系,了解到向不法團伙提供“肉雞”可牟取暴利,便開始在國內發展“下線”。
出錢收購“肉雞”控制權,然后加價轉賣給境外“黑客”團伙,賺取差價。
指使“下線”通過木馬程序攻擊、控制他人服務器和計算機。
制圖汪甦
本報記者梁爽 通訊員張宇馳
網游公司服務器遭到“黑客”攻擊,30余萬游戲玩家一周無法登錄。原來,是網絡“黑客”指使“下線”將服務器或個人計算機變成“肉雞”(被植入“木馬”程序、可被遠程操控的網絡計算機),進而將這些“肉雞”高價轉賣給境外“黑客”集團,用于互聯網犯罪。昨天,武漢晚報記者獲悉,這起由武漢市公安局網安支隊成功偵破的非法控制他人計算機信息系統牟利的案件,已于上個月二審宣判,可查證的非法收入就有20余萬元,犯罪嫌疑人張某、焦某分別被判處有期徒刑五年和兩年六個月。
網游遭黑客攻擊癱瘓一周
2014年5月,武漢某網游公司向武漢市公安局網安支隊報案稱,該公司服務器遭到“黑客”攻擊,30余萬游戲玩家連續一周無法登錄,公司經濟損失巨大。網警分析研判,這家網絡游戲公司很可能受到了非法網絡入侵。經初步查證,其服務器遭到120余臺“肉雞”計算機組成的“僵尸網絡”持續攻擊,服務器使用網絡在短時間內被“堵塞”,導致用戶無法登錄。
經過一系列前期調查,網警發現,這些被“黑客”操縱的“肉雞”計算機來自全國多個城市,既有企業計算機房內的服務器,也有個人電腦,有的帶寬高達萬兆,網絡攻擊破壞力極強。已被“黑客”變為“肉雞”的計算機所有者絕大多數對此毫無察覺。根據案情,武漢市公安局網安支隊成立工作專班,展開全面系統偵查。
經過對該網游公司服務器上的海量數據分析比對,網警發現攻擊該公司的120余臺“肉雞” 服務器、計算機中有兩臺武漢本地服務器。專班從這個線索著手,進一步調查發現,控制這兩臺服務器的指令均來自江西南昌和廣東佛山的主控服務器。隨即順線追蹤至南昌和佛山。在兩地公安機關的配合下,網警進一步發現當地主控服務器也是受境外“上線”控制。
面對如此狡猾的犯罪分子,武漢網警冷靜梳理分析,認定境外“黑客”不可能直接操縱數量如此眾多的國內計算機,犯罪分子肯定會在國內服務器留下蛛絲馬跡。網警再次核查與可疑服務器相關的電子數據,終于在大量數據中發現了指向遼寧錦州的線索。網警落地排查,犯罪嫌疑人張某和焦某進入警方視線。
輾轉十余省20多地市調查
網警介紹,網絡“黑客”的犯罪不同于一般社會面上的違法犯罪,“查實罪行”和“固定證據”面臨種種難題。為盡快破案,專班兵分多路,輾轉10余省20多個地市展開調查。
就在網警調查期間,有43臺受控“肉雞”仍在運行,專門取證的民警一一進行勘驗,從各地服務器中排查出受控服務器,細致、精確取證。同時,民警還連續趕往河南鄭州、新鄉、焦作、濟源、安徽合肥、阜陽等6個地市,到多家金融機構查實了張某、焦某與境外“上線”和各地“下線”的交易明細。
至此,張、焦二人采取異地合作,網上聯系,租用境外服務器等方式作案的整個過程基本查清。
網警扮物業人員上門抓捕
2014年底,收網行動在即。面對兩個反偵查意識極強的犯罪嫌疑人,專班分析,如其中任意一人提前落網,另一人發現端倪便會毀滅證據,為后續辦案制造障礙。為確保他們同時歸案,武漢市公安局網安支隊分別會同沈陽、錦州公安機關對兩名犯罪嫌疑人的藏身點進行多次核查,反復完善抓捕計劃,最終決定2014年12月16日在沈陽、錦州對兩人同時進行抓捕。
12月16日凌晨,抓捕民警冒著嚴寒分別在兩地抓捕地點集結。租住在沈陽某高檔小區的嫌疑人張某只有中學文化水平,早年曾因故意傷害入獄服刑,后又混跡社會多年,把自己的“小聰明”全部用在了研究網絡犯罪上。16日清晨,化裝成物業管理人員的民警敲響張某的房門,狡猾的張某驚醒后,以各種理由拒不開門,還把作案用的筆記本藏到床墊下。民警耐著性子磨了一個小時嘴皮,最終,其女友開門讓民警進入屋內。在張某落網的同時,在錦州當地布控多時的抓捕小組將另一名嫌疑人焦某抓獲歸案。
根據網警收集的完整證據鏈,2015年1月,檢察機關依法批準逮捕兩名嫌疑人,并以兩人涉嫌“非法控制他人計算機信息系統罪”提起公訴。2015年,法院一審判決張某有期徒刑五年、焦某有期徒刑兩年六個月;2016年,兩人上訴后,二審維持原判。