4名程式設計師:被判

原本從事網路安全工作的工程師,竟幹起駭客的勾當,利用木馬病毒“黑”掉企業網路系統,索要數字加密貨幣作“贖金”……
近日,浙江杭州市上城區人民法院一審宣判了一起特殊的敲詐勒索案件,四名被告分別以犯敲詐勒索罪、侵犯公民個人資訊罪被判處有期徒刑。
遭遇駭客攻擊 “贖金”是虛擬貨幣
2023 年底的一天,杭州一家“老字號”醫療機構技術部負責人陸續接到各個科室的來電,反映系統無法正常登入。
進入操作頁面發現,所有的系統檔案都變成了“.uncle”的字尾。
經過排查,後臺管理系統中一個名為 readme.html 的檔案十分可疑。
點開一看,裡面赫然寫著:“Important Notice!Your Files Have Been Locked!”(“注意!你們的檔案已經被鎖定!”)隨後,技術人員陸續在檔案中找到了“Payment Method”(支付方式)“Wallet Address”(錢包地址)等內容。
這起系統癱瘓的始作俑者被確定為網路駭客。
經核實,公司共計 89 臺伺服器無法執行,包括電子病歷、批發連鎖在內的業務系統徹底陷入癱瘓。
為儘快恢復線上掛號等業務,最大程度保障患者不延誤診療,該醫療機構無奈答應了對方支付數字加密貨幣作為“解鎖贖金”。
無獨有偶,這家機構報案之後,杭州警方又發現兩家被該團伙敲詐勒索的企業。經統計,三家被害企業為恢復正常經營,共計花費 33 萬餘元向第三方購買數字加密貨幣支付給了對方。
杭州市上城區公安分局網警大隊民警介紹,嫌疑人在短時間內集中進行了大量技術操作,且反偵查意識很強,設立了多個“跳板”伺服器,IP 地址涉及境內外多處地點。
從種種跡象看,該起案件大機率是組織嚴密、分工明確的團伙作案。
透過技術手段追蹤偵查,公安機關逐步鎖定了涉案人員的真實身份。
2023 年 12 月,以祁某某為首的四人犯罪團伙在內蒙古呼和浩特、北京等地被相繼抓獲歸案。
一心賺“快錢” 網安衛士變勒索駭客
四人到案後,承認了利用木馬病毒開展敲詐勒索的犯罪事實,案件真相逐漸浮出水面。
原來,祁某某、韓某某、李某某三人原是北京某科技有限公司負責網路安全維護的工程師,而郝某某是和祁某某、韓某某熟識的好友,也從事網路安防工作。
由於熟悉網路安全的“門道”,祁某某、郝某某、韓某某開始謀劃利用技術賺點“快錢”。
一開始他們盯上販賣公民資訊的生意:2023 年 4 月至 7 月,祁某某等人透過伺服器漏洞對系統資料進行非法爬取,共獲取包含收貨人、收貨地址、電話等資訊累計 6 萬餘條,透過非法販賣,共獲利人民幣 20 餘萬元。
但這類資料在“黑市”上的價格逐漸走低,他們決定換一條“賽道”,用病毒搞敲詐勒索。
為了提升效率,祁某某、韓某某等人在呼和浩特市的出租房內開起“勒索工作室”。
四名成員分工明確:
(1)祁某某、韓某某事先編寫好勒索程式碼並進行測試;
(2)郝某某、李某某對有漏洞的企業伺服器進行收集並新增漏洞“後門”;
(3)隨後由祁某某、韓某某從“後門”進入網站,上傳定時執行加密任務的木馬病毒進行勒索。
承辦檢察官表示,這幾人在從事網安工作的時候,就時常關注技術論壇中釋出的伺服器共性漏洞,在網上尋找可以攻破的堡壘機。
“為了提升網路攻擊效果,他們還利用人工智慧技術輔助修改病毒程式程式碼。”
就這樣,在短短一週不到的時間內,該團伙陸續作案三起,對被害企業造成損失。
紮好安全“籬笆” 應對網路勒索
2024 年 9 月 11 日,上城區人民檢察院分別以敲詐勒索罪和侵犯公民個人資訊罪對祁某某等四人依法提起公訴。
2025 年 3 月,該案件在上城區人民法院開庭審理。
近日,四名被告人被一審判處有期徒刑三年至七年六個月不等,並處罰金。
目前該判決已生效。
“沒耐心想要‘掙快錢’,這種心態害了自己。”
面對法官的訊問,郝某某流下後悔的淚水。四名被告在一審宣判後,均表示服從判決結果不上訴。
承辦檢察官表示,近年來,人工智慧技術的發展進一步降低了攻擊門檻,導致針對企業伺服器,尤其是網安能力薄弱的中小民營企業的駭客攻擊勒索發案頻率有所提升,加大了案件偵辦難度。
網路安防專家建議,面對網路勒索,企業除了事發後要及時固定證據報警,平時要定期做好“冷備份”,即平均每7天對所有伺服器資料做一次線下備份。一旦發生勒索攻擊,至少可以將系統恢復到7天以內的資料,不至於陷入完全癱瘓;此外還可以選用“專用裝置 + 安全保險”服務模式,部署一套防勒索檢測裝置的同時,加入一份安全保險,對因為駭客勒索造成的損失獲得有效賠付。
魔高一尺,道高一丈。
儘管人工智慧技術和虛擬貨幣等的運用,讓傳統犯罪“花樣翻新”,但調查取證手段在不斷更新,相關法律法規也日益完善,建起愈加牢固的網路安全“籬笆”。同時,企業特別是中小企業要提高風險意識、完善安防措施,一旦遭遇網路敲詐勒索,及時固證維權。


相關文章