僵尸网络罪案例分析

合集下载

网络安全中的僵尸网络解析

网络安全中的僵尸网络解析

网络安全中的僵尸网络解析随着互联网的普及和发展,网络安全问题日益凸显。

其中,僵尸网络作为一种常见的网络安全威胁,给用户和企业带来了巨大的风险和损失。

本文将对僵尸网络进行解析,探讨其特点、形成原因以及防范措施,以期为广大用户提供更全面的网络安全知识。

一、僵尸网络的特点僵尸网络,又称为僵尸网络病毒、僵尸网络木马等,是指一种通过感染大量计算机并控制其行为的网络威胁。

其特点主要体现在以下几个方面:1. 隐蔽性:僵尸网络采用了多种手段进行感染,如电子邮件附件、恶意链接、软件漏洞等。

感染后,僵尸主机会在用户不知情的情况下悄然运行,难以被发现。

2. 控制性:僵尸网络的攻击者可以通过控制僵尸主机来实施各种恶意行为,如发送垃圾邮件、发起分布式拒绝服务攻击、窃取用户敏感信息等。

攻击者通过控制大量僵尸主机,形成庞大的攻击能力。

3. 蔓延性:僵尸网络采用自动化传播方式,感染一台主机后,会通过网络自动搜索和感染其他易受攻击的主机,形成传播链。

这种蔓延性使得僵尸网络的规模不断扩大,威胁范围越来越广。

二、僵尸网络的形成原因僵尸网络的形成与以下几个因素密切相关:1. 操作系统和软件漏洞:操作系统和软件的漏洞是僵尸网络感染的主要途径。

攻击者利用这些漏洞,将恶意代码注入到用户计算机中,从而实现对计算机的控制。

2. 用户安全意识薄弱:用户在使用互联网时,经常存在安全意识不强的问题。

对于电子邮件附件、来路不明的链接等潜在风险,用户缺乏警惕性,从而成为僵尸网络的感染源。

3. 缺乏有效的安全防护措施:许多用户在使用计算机时缺乏有效的安全防护措施,如不及时更新操作系统和软件补丁、缺乏杀毒软件和防火墙等。

这些安全漏洞为僵尸网络的传播提供了条件。

三、防范僵尸网络的措施为了有效防范僵尸网络,用户和企业可以采取以下措施:1. 加强安全意识培训:用户应加强对网络安全的学习和培训,提高对潜在风险的警惕性。

避免点击来路不明的链接、打开可疑的邮件附件等行为,确保个人信息和计算机的安全。

对有关病毒木马的案例分析

对有关病毒木马的案例分析

对有关病毒木马的案例分析通过学习网络安全法律法规,我们对“大小姐木马”与“熊猫烧香病毒”做出了学习与分析。

一、“大小姐”病毒起因与发展。

2008年5月6日,南京市公安局网络警察支队接江苏省水利厅报案称,该厅政务网站“江苏水利网”页面无法打开,怀疑疑被黑客侵入。

据了解,江苏省水利厅网站主要承担公文办理、汛情下达等重要任务,日访问量在5000人次。

当时,江苏全省已进入汛期,该网站能否正常运行将直接影响全省防汛工作。

南京市公安局网络警察支队将其立为破坏计算机信息系统案侦查,并迅速会同鼓楼公安分局抽调精干警力,成立“5·6”专案组。

攻击是为植入“大小姐”木马专案组围绕省水利厅网站被黑客攻击案,迅速开展勘查取证、侦查侦控、追查抓捕等侦查工作。

去年5月14日至6月6日,专案组在湖北宜昌、广西桂林、湖北潜江等地抓获何某等6名犯罪嫌疑人,成功侦破水利厅网站被攻击案。

在侦破水利厅网站被攻击案件过程中,专案组发现,这些人攻击水利厅网站的目的,是为了在该网站上植入一款名为“大小姐”的木马盗号程序。

而这个“大小姐”木马早已臭名昭著,不少网络游戏账号均被该木马程序盗取过。

这一情况引起公安部高度重视,公安部指定南京市公安局管辖此案,并于7月1日挂牌督办本案。

专案组经艰苦工作,分别于6月13日在上海、6月24日在四川广元、绵阳、10月10日在湖南长沙抓获了制作、传播“大小姐”系列木马,破坏计算机信息系统犯罪团伙的组织者王某、作者龙某及销售总代理周某等10人。

犯罪嫌疑人王某以牟利为目的,自2006年下半年开始,雇用犯罪嫌疑人龙某先后编写了四十余款针对国内流行网络游戏的盗号木马。

王某拿到龙某编写的木马程序后,对外谎称为自己所写,同时寻找代理人进行销售,先后通过周某等人在网上总代理销售木马,该木马系列在传播销售时被命名为“大小姐”木马。

购买了“大小姐”木马的犯罪嫌疑人,则分别针对“QQ自由幻想”、“武林外传”、“征途”、“问道”、“梦幻西游”等网络游戏进行盗号。

网络安全攻击案例分析

网络安全攻击案例分析

网络安全攻击案例分析随着互联网的普及和发展,网络安全问题日益突出。

各种网络安全攻击事件时有发生,给个人和企业带来了巨大的损失。

本文将通过分析几个网络安全攻击案例,探讨攻击手段、影响以及防范措施,帮助读者更好地了解网络安全问题,并提供一些有效的解决方案。

案例一:DDoS攻击最近,某大型在线游戏平台遭受了严重的DDoS(分布式拒绝服务)攻击。

攻击者通过控制了大量的僵尸主机(被感染的计算机),同时向游戏服务器发送大量的伪造请求,导致正常用户无法访问游戏平台。

这种攻击不仅影响了游戏平台的运营,也给其声誉带来了巨大的损害。

攻击手段分析:DDoS攻击是通过控制大量的僵尸主机,同时向目标服务器发起大规模请求,超出其承载能力的范围,以达到阻断正常用户访问的目的。

攻击者往往通过僵尸网络、恶意软件等方式感染并控制计算机,然后通过操纵这些计算机发起攻击。

影响分析:DDoS攻击会导致目标服务器过载,无法正常处理正常用户的请求。

这不仅会造成服务不可用,还可能导致系统崩溃、数据泄露等严重后果。

同时,被攻击的组织声誉也会受到严重损害,用户对其信任度大幅下降。

防范措施:1. 实施DDoS防御方案:使用DDoS防火墙、入侵检测系统等技术手段,对流量进行监测和过滤,及时发现和阻断异常流量。

2. 增加网络带宽:增加网络带宽可以提高服务器的抗DDoS攻击能力,使其能够更好地处理异常流量。

3. 自动化监控和早期预警系统:建立自动化监控和早期预警系统,及时发现异常流量,并采取相应的阻断和隔离措施。

案例二:钓鱼攻击某银行的用户收到了一条看似真实的电子邮件,称其账户存在异常,并引导用户点击附带的链接进行解决。

用户在点击链接后输入了个人账户信息,结果导致账户被盗。

这是一起典型的钓鱼攻击事件。

攻击手段分析:钓鱼攻击是通过伪装成合法的机构(如银行、电商平台等)发送虚假的电子邮件或信息,引诱用户点击链接并输入敏感信息,从而达到非法获取用户账户信息的目的。

关于计算机犯罪案例

关于计算机犯罪案例

关于计算机犯罪案例计算机犯罪指的是在计算机网络或个人计算机上进行的违法行为。

随着技术的发展,计算机犯罪的形式也在不断演变。

下面将介绍一些具有代表性的计算机犯罪案例,并进行分析。

1.网络钓鱼案例网络钓鱼是一种通过假冒合法机构的网站或电子邮件来获取个人敏感信息的犯罪行为。

以2003年的"Spear Phishing"事件为例,黑客使用电子邮件冒充美国政府部门的信息发送给数百万的用户,诱导用户点击邮件中的链接并输入个人资料。

分析发现,黑客利用了用户对政府机构的信任和对电子邮件的依赖心理。

这一案例揭示了网络钓鱼的突出问题,即社交工程技术的利用,通过技巧性手段欺骗用户。

为了防止网络钓鱼,人们应该保持警惕,不轻易点击不明链接或输入个人敏感信息。

2.数据泄露案例数据泄露是指非法获得并公开或传播个人或组织的敏感信息。

2024年的"贝链事件"是一次重大的数据泄露案例,据称黑客通过攻击银行的计算机系统获取了1600万名信用卡账户的信息。

这导致了大量信用卡和身份信息的泄露。

这个案例揭示了数据泄露对个人和企业的直接威胁。

数据泄露可能导致身份盗窃、财务损失等问题。

为了降低个人和组织的风险,在个人和企业层面上,加强网络安全意识和技术措施都很关键。

3.DDoS攻击案例分布式拒绝服务(DDoS)攻击是指利用多个计算机协同攻击一些网络资源,导致目标服务器无法正常运行。

2024年的"Mirai恶意软件"案例就是一个典型的DDoS攻击案例。

Mirai恶意软件感染了大量智能设备并将其组成了一个庞大的僵尸网络,用于发动DDoS攻击。

这个案例揭示了DDoS攻击对网络基础设施的影响,可能导致网络服务中断和大规模的经济损失。

为了应对DDoS攻击,网络服务提供商和企业需要加强网络安全防护措施,并利用流量分析和流量清洗技术来检测和抵御攻击。

综上所述,计算机犯罪案例的形式多种多样,但它们都给个人和组织带来了不同程度的风险和损失。

信息法之计算机与网络安全法案例分析

信息法之计算机与网络安全法案例分析

信息法之计算机与网络安全法案例分析随着计算机和网络技术的快速发展,计算机与网络安全问题也愈发引人关注。

为了保护国家机密、个人隐私和社会秩序,各国纷纷制定了相应的计算机与网络安全法律法规。

本文通过对美国《信息法案》中的几个典型案例进行分析,探讨计算机与网络安全法案的具体内容和实施效果。

一、《信息法案》概述二、案例分析1.建立僵尸网络2024年,美国一名名叫朗扎(Michael Lynes)的黑客使用计算机病毒在全球范围内建立了一个僵尸网络,控制了大量计算机,用于进行网络攻击和恶意活动。

他通过非法途径获取了被感染计算机的控制权,并将其集中控制。

朗扎在美国《信息法案》的相关规定下,被判处了数年的监禁和巨额罚款。

分析:朗扎的行为违反了《信息法案》关于未授权访问计算机的规定,他未经允许使用了他人的计算机并进行了一系列犯罪活动。

此案例表明,僵尸网络对计算机与网络安全带来了巨大威胁,相关法律对此类犯罪行为给予了明确的惩罚。

2.窃取个人信息2024年,美国《信息法案》正式指控了一名名叫阿尔伯特·冯·弗卢恩贝利(Aaron van Curenbergh)的黑客窃取他人个人信息的行为。

弗卢恩贝利通过网络攻击的方式,入侵了多个网站和计算机系统,窃取了大量用户的个人信息,并进行了非法交易和盗取资金等犯罪行为。

被指控后,弗卢恩贝利被判处了长期监禁和巨额罚款。

分析:弗卢恩贝利的行为违反了《信息法案》中关于盗窃计算机系统信息的规定,他以非法方式获取了大量用户的个人信息,从而进行了一系列经济犯罪活动。

此案例表明,个人信息安全是当前计算机与网络安全的重要问题,相关法律法规对此给予了重视和明确制裁。

三、总结以上两个案例分析表明,《信息法案》对计算机与网络安全进行了明确的规定和处罚措施。

该法案的制定使得计算机犯罪行为难以逃脱法律的制裁,从而起到了一定的威慑作用。

然而,随着技术的进步和犯罪手段的多样化,计算机与网络安全问题依然存在诸多挑战。

僵尸网络的威胁和应对措施 [周勇林]

僵尸网络的威胁和应对措施 [周勇林]

僵尸网络的威胁和应对措施国家计算机网络应急技术处理协调中心周勇林2005年3月25日桂林摘要第一部分•背景和概念•功能原理•危害第二部分•案例分析•措施一背景网络安全领域的三大威胁:•蠕虫(Worm)•分布式拒绝服务攻击(DDos)•垃圾邮件(Spam)事例BotNet历史可追溯到90年代,第一个Unix环境下的Bot是1993年的Eggdrop Bot。

自从1999年11月出现的SubSeven 2.1木马成功地运用IRC协议控制感染SubSeven木马的主机之后,人们意识到采用IRC协议进行Bot的控制是一种高效安全的途径,从此,IRC协议和Bot经常携手出现。

目前,主要的Bot都运行在Windows系统下。

但直到2004年初才引起重视。

原因是利用BotNet发送Spam和进行DDos攻击的事件越来越多,Bot的种类也迅速增加。

让我们简单回顾几个利用BotNet的案例:•2003爆发的Dvldr(口令)蠕虫,是第一个大面积迅速传播并利用IRC BotNet 控制已感染机器的蠕虫。

•2004年,美国最大的家庭宽带ISP Comcast被发现成为互联网上最大的垃圾邮件来源,Comcast的用户平均每天发送的8亿封邮件中,有88%是使用存在于Comcast内的BotNet发送的垃圾邮件。

•2004年7月来自英国路透社的报导指出,有一个由青少年人组成的新兴行业正盛行:「出租可由远程恶意程序任意摆布的计算机」,这些受控制的计算机称之为”僵尸(Zombie )”计算机。

数目小自10部大到3万部,只要买主愿意付钱,它们可以利用这些僵尸网络(BotNet),进行垃圾邮件散播、网络诈欺(phishing)、散播病毒甚至拒绝服务攻击,代价仅需每小时100美元。

•2004年9月挪威ISP Telenor 察觉某IRC 服务器已成为1万多台个人计算机组成的BoeNet 的指挥中心后,关闭了该IRC 服务器。

•趋势科技TrendLabs 在“2004年9月病毒感染分析报告”中指出,个人计算机成为任人摆布的僵尸计算机的机率,相较于去年9月成长23.5倍。

解读“僵尸网络”

解读“僵尸网络”

解读“僵尸网络”Botnet(僵尸网络),是20世纪90年代末兴起的危害互联网的产物,近年来已形成重大安全威胁之一。

首先介绍了僵尸网络的概念,使得读者了解什么是僵尸网络。

从概念出发,分析了僵尸网络的工作过程以及分类及危害。

从而涉及到如何防御僵尸网络。

综合以上几点,得出结论,如今的僵尸网络日益隐蔽,并可成为扩大犯罪组织的一个平台,它通过大量的恶意软件在其中协调。

随着新安全技术的兴起,IT管理人员可从新一代的防御体系中获益。

标签:僵尸网路;DDoS攻击;防御Botnet(僵尸网络),是20世纪90年代末兴起的危害互联网的产物,近年来已形成重大安全威胁之一。

指的是由一批受恶意软件感染的计算机组成的网络,它允许网络罪犯在用户不知情的情况下,远程控制这些受感染机器。

被感染的计算机受控于僵尸网络的控制中心,而控制中心一般通过IRC(因特网中继聊天)频道、网页连接或者其他一切可用的联网方式与受控计算机连接。

僵尸网络制造者通过僵尸网络实施DDoS攻击、窃取机密信息、发送垃圾邮件、网络钓鱼、搜索引擎作弊、广告点击欺诈以及传播恶意软件和广告软件等方式以达到盈利的目的。

僵尸网络,首先是一个可控制的网络,这个网络并不是指物理意义上具有拓扑结构的网络,它具有一定的分布性,随着bot程序的不断传播而不断有新位置的僵尸计算机添加到这个网络中来。

其次,这个网络是采用了一定的恶意传播手段形成的,例如主动漏洞攻击,邮件病毒等各种病毒与蠕虫的传播手段,都可以用来进行Botnet的传播,从这个意义上讲,恶意程序bot也是一种病毒或蠕虫。

最后一点,也是Botnet的最主要的特点,就是可以一对多地执行相同的恶意行为,比如可以同时对某目标网站进行分布式拒绝服务(DDos)攻击,同时发送大量的垃圾邮件等,而正是这种一对多的控制关系,使得攻击者能够以极低的代价高效地控制大量的资源为其服务,这也是Botnet攻击模式近年来受到黑客青睐的根本原因。

网络安全攻防实例分析

网络安全攻防实例分析

网络安全攻防实例分析1. 引言网络安全是当今社会互联网时代中非常重要的一个话题。

随着网络技术的迅猛发展,各种网络攻击也日益猖獗。

本文将通过分析几个具体的网络安全攻防实例,探讨背后的原理和解决策略。

2. 实例一:DDoS 攻击DDoS(Distributed Denial of Service)是一种网络攻击方式,通过向目标服务器发送大量请求来占用其资源,导致服务不可用。

以下是一个实例分析:2.1 攻击原理攻击者利用僵尸网络(botnet)将大量恶意流量发送至目标服务器,在短时间内造成服务器资源耗尽,无法正常响应合法用户请求。

2.2 防御策略•配置合适的防火墙规则,过滤掉异常流量。

•使用反射放大攻击检测系统来监测并封锁源IP地址。

•增加带宽和服务器容量以抵御攻击。

3. 实例二:SQL 注入漏洞利用SQL 注入是一种常见的Web应用程序安全漏洞,黑客通过在用户输入中插入恶意的SQL代码,从而获取数据库信息。

以下是一个实例分析:3.1 攻击原理攻击者通过在Web应用程序的输入字段中注入恶意的SQL语句,绕过验证机制,直接访问甚至篡改数据库中的数据。

3.2 防御策略•使用参数化查询或预编译语句来防止SQL注入。

•对用户输入进行严格的验证和过滤。

•最小化数据库用户权限以限制攻击者对系统的访问权。

4. 实例三:恶意软件传播恶意软件是一种常见的网络安全威胁,可以通过各种途径侵入用户计算机系统,并进行各种破坏或窃取敏感信息。

以下是一个实例分析:4.1 攻击原理攻击者通过电子邮件附件、恶意链接、插件下载等方式将恶意软件传送到目标计算机,并利用漏洞执行其特定任务。

4.2 防御策略•安装并及时更新杀毒软件及防火墙。

•不轻易点击未知来源的链接或下载附件。

•定期备份重要文件以避免数据丢失。

5. 结论网络安全攻防实例分析有助于我们了解不同类型的网络威胁及其解决策略。

通过学习这些实例,我们可以提高对网络安全的认识,并采取相应的防御措施来保护自己和组织的信息安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

破坏计算机信息系统罪案例分析被告人徐赞,男,1978年4月9日出生,回族,河北省迁安市人,中技文化,唐钢设备机动处加工分厂工人,住唐山市路北区健康楼12楼2门401号。

因涉嫌破坏计算机信息系统罪于2005年1月11日被刑事拘留,同年2月4日被逮捕。

现羁押于唐山市第一看守所。

辩护人孙勇,北京市首信律师事务所律师。

河北省唐山市路北区人民检察院以唐北检刑诉(2005)179号起诉书指控被告人徐赞犯有破坏计算机信息系统罪,于2005年7月5日向本院提起公诉。

本院依法组成合议庭,公开开庭审理了本案。

唐山市路北区人民检察院指派检察员刘树利出庭支持公诉,被告人徐赞及其辩护人孙勇到庭参加了诉讼。

现已审理终结。

唐山市路北区人民检察院指控被告人徐赞利用其编写的ipxsrv.exe程序,在互联网上进行传播,先后感染40000余台计算机,形成Bot Net僵尸网络。

2004年10月6日至2005年1月10日,被告人徐赞操纵僵尸网络对北京大吕黄钟电子商务有限公司网站()发动多次拒绝服务攻击,致使该公司遭受重大经济损失,并且影响北京电信数据中心皂君庙机房网络设备及用户。

经计算机病毒防治产品功能测试机构鉴定,ipxsrv.exe程序为破坏性程序。

被告人徐赞对公诉机关指控的犯罪事实予以供认。

辩护人孙勇提出的辩护意见主要是被告人徐赞的行为不构成犯罪。

经审理查明,被告人徐赞利用QQ尾巴等程序在互联网上传播其编写的ipxsrv.exe程序,先后植入40000余台计算机,形成Bot Net僵尸网络。

2004年10月至2005年1月,被告人徐赞操纵僵尸网络对北京大吕黄钟电子商务有限公司所属音乐网站(/北京飞行网,简称酷乐),发动多次DDOS攻击,致使该公司遭受重大经济损失,并且影响北京电信数据中心皂君庙机房网络设备及用户,造成恶劣的社会影响。

经计算机病毒防治产品功能测试机构鉴定,ipxsrv.exe程序为破坏性程序。

上述事实,有公诉机关提供,并经法庭当庭质证认证的下列证据予以证实:1、北京大吕黄钟电子商务有限公司的报案材料证实:自2004年10月6日起,该公司的酷乐网站连续受到几次不明身份攻击。

期间,流量达到50Mb/s,高于异常极限3倍,经技术检查发现TCP连接数达到数万个,同时经过检查没有发现病毒迹象,怀疑有人进行攻击。

10月10日起,发现主用DNS异常,攻击类型为TCP与UDP攻击,峰值流量达到85。

95Mb/s,最终导致DNS设备停机。

10月18日至11月期间,每天处于间歇性攻击,软件无法正常使用,攻击无固定时间和攻击方式,攻击目标为该公司所有酷乐软件的Web等服务器,导致酷乐软件无法正常使用。

11月整个月,攻击总量始终保持在600-700Mbits,攻击目标始终锁定酷乐软件中各栏目的首页,使酷乐无法给客户下载,下载之后无法注册,注册后无法使用。

由于受到攻击,该公司遭受重大经济损失。

2、案件来源及抓获材料证实:2005年1月6日9时许,唐山市公安局网监处接公安部十一局线索通报名为BK DR-VB.CQ(文件名为ipxsrv.exe)的木马程序在我国网络上广泛传播,根据信息产业部通报的情况,我国境内已有超过4万台主机被感染,经分析,该木马所利用的IP地址为61.182.209。

91的DNS服务器在我市境内,接报后,该处遂开展对该IP 的布控工作,最终确定犯罪嫌疑人为徐赞。

2005年1月10日16时许,在唐山市路北区健康楼12楼楼下将涉嫌破坏计算机信息系统的被告人徐赞抓获。

3、国家计算机网络应急技术处理协调中心关于“僵尸网络”危害的说明证实:感染木马程序(文件名为ipxsrv.exe)的计算机会自动连接二级域名为、、、等多台IRC聊天服务器并接受黑客所发出的控制指令,该木马还有下载文件、发起拒绝服务攻击、终止主机进程、搜集主机系统信息、自身升级等功能。

该网络的控制者有条件利用这些感染木马的计算机从事多种网络攻击行为,并造成用户个人信息泄露。

当感染的计算机数量达到上万台以后,控制者可操纵发起大规模的网络攻击,能够对互联网上被攻击的各种重要业务系统造成严重危害。

由于该木马程序不会给被感染主机的运行带来明显影响,很难被本机用户发现;同时,在接收黑客的攻击命令之前各感染木马的计算机均处于潜伏状态,因此该僵尸网络具有很好的隐蔽性。

从而在未彻底清除感染木马计算机的工作带来很大困难的同时,也给互联网安全带来了长期的潜在威胁。

该木马程序所利用的IRC 聊天服务之一为位于重庆的IP为219.153.0。

134。

4、天津市质量监督检验站第70站的检验报告证实:被告人徐赞编写的ipxsrv.exe为破坏性程序。

5、唐山市公安局网监处出具的说明证实:经该处查询,、、、四个域名均为徐赞在中国频道网站注册,与被感染的计算机自动联接的二级域名是完全一致的。

6、重庆市电信公司数据通信中心网管段斌的证言证实:大概2004年12月份,其重新启动IP地址为219.153.0。

134的服务器进入系统,发现日志已经被全部清除了,另外有异常的端口开启。

三天后,发现有人利用3389登录服务器,IP地址是唐山的。

7、北京大吕黄钟电子商务有限公司劳动处处长吴正达的证言证实:从2004年10月6日开始,其公司网站遭到不明攻击,攻击的是该网站提供的所有服务,直到2005年1月11日结束。

8、河北省通信公司唐山分公司机房负责人董建忠的证言证实:其单位五层机房存放的IP地址为61.182.209。

91的服务器是徐赞的。

平时是由徐赞本人负责维护。

9、北京电信数据中心皂君庙机房网络管理人员王娜证实:“大吕黄钟”是托管在其机房的用户。

2004年10月至2004年11月间“大吕黄钟”遭到DDOS攻击的事实。

10、北京电信数据中心皂君庙机房给北京大吕黄钟电子网站发送的传真证实:“大吕黄钟”是托管在数据中心皂君庙机房的用户,近两个月来频繁受到黑客攻击,其攻击流量异常,影响到其接入网络设备的性能。

虽然当受到攻击时,“大吕黄钟”的正常服务已基本停止,但是数据中心为了保证“大吕黄钟”的网络连接,一直想尽办法替用户解决问题,多次咨询网络设备厂商cisco公司寻求技术支持。

在没有有效的解决网络攻击的情况下,该攻击流量已经多次影响了数据中心皂君庙机房的其他用户及网络设备,为了减少影响范围,数据中心2次为“大吕黄钟”调换接入设备。

但是,2004年12月3日的2次攻击流量严重影响到了数据中心皂君庙机房的核心网络设备,造成数据中心所有网络设备有大量丢包,影响范围涉及到数据中心皂君庙机房所有用户们。

11、北京飞行网音乐软件开发有限公司(北京大吕黄钟商务有限公司所属)出具的说明证实,该公司自受到攻击以来,遭受了重大经济损失的情况。

12、扣押物品清单及物证照片证实:从被告人徐赞处扣押索尼笔记本电脑一台、DNS 服务器一台、U盘一个及刻录的备份光盘。

13、被告人徐赞的供述证实:ipxsrv.exe程序是其所编写,2004年10月底其开始操纵4万余台计算机对酷乐网站进行拒绝服务攻击和洪水攻击。

本院认为,被告人徐赞故意制作、传播破坏性程序,影响计算机系统正常运行,后果严重,其行为已构成破坏计算机信息系统罪。

唐山市路北区人民检察院指控被告人徐赞犯破坏计算机信息系统罪的事实清楚,证据充分,罪名成立。

辩护人孙勇所提被告人徐赞的行为不构成犯罪的辩护意见,经查理据不足,本院不予支持。

依照《中华人民共和国刑法》第二百八十六条第一、三款、第六十四条之规定,判决如下:一、被告人徐赞犯破坏计算机信息系统罪,判处有期徒刑一年零六个月(刑期从判决执行之日起计算,判决执行以前先行羁押的,羁押一日折抵刑期一日,即自2005年1月11日起至2006年7月10日止)。

二、随案移送作案工具索尼笔记本电脑一台、DNS服务器一台、U盘一个依法没收。

如不服本判决,可在接到判决书的第二日起十日内,通过本院或直接上诉于河北省唐山市中级人民法院。

书面上诉的,应交上诉状正本一份,副本二份。

~~~~~~~~~~~~~~~~~~~~~~~~~~~~被告人吕薛文,男,25岁(1974年5月5日出生),汉族,出生地广东省顺德市,文化程度高中,待业,住广州市东区荣华南69号70l房。

因本案于1998年3月13日被刑事拘留,同年5月5日披逮捕。

现押于广.州市公安局第三看守所。

辩护人李智波、廖时飞,广东环宇商务律师事务所律师。

广州市人民检察院以穗捡起二诉[1998]158号起诉书指控被告人吕薛文犯破坏计算机信息系统罪,于1999年1月6日向本院提起公诉。

本院依法组成合议庭,公开开庭审理了本案。

广州市人民检察院指派代理检察员胡飞燕出庭支持公诉,被告人吕薛文及其辩护人李智波、廖时飞均到庭参加诉讼。

现已审理终结。

广州市人民检察院指控,1997年4月间,被告人吕薛文加入HOC组织,并在互联网中获得攻击与中国公众多媒体通信网广州主机同类计算机系统的方法。

1998年1月至2月间,吕薛文在广东省中山图书馆多媒体阅览室及其家里,利用其手提电脑,盗用邹某某的gszkg、王某的gzwling、何某某的hzsiyan、朱某某的hzgkz帐号及使用gzinrt、gzabc、hzxxl非法帐号上网活动,并利用其获得的/var/rfindd/fsdump-l/etc/passwd-F/tmp/dump/方法,攻击中国公众多媒体通信网广州主机,成功入侵该主机系统后取得该主机的最高权限,非法开设gzlfox、gzce两个具有超级用户权限的帐号,以便其长期占有该系统的控制权。

同年2月12日,吕薛文利用袁?提供的.LSS程序对蓝天BBS主机进行攻击,获得该主机最高权限后提升LP帐号为超级用户帐号,以便长期取得最高权限,从而控制该系统。

吕薛文在成功入侵中国公众多媒体通信网广州主机后,于1998年2月2日至27日,多次非法入侵该主机,对该主机系统部分文件进行修改、增加、删除等一系列非法操作,其中包括在该主机上非法开设gzlittle帐号,以便其上网活动之用,非法开设gzfifa、gzmicro、gzasia 帐号送给袁防使用,安装并调试sniffit未遂,同时为掩盖其罪行,吕薛文将其上网的部分记录删除。

2月25日、26日,吕薛文先后3次修改该主机root密码,造成该主机超级密码3次失效,致使该主机系统管理失控15个小时的严重后果。

被告人吕薛文的行为已触犯了《中华人民共和国刑法》第二百八十六条第一、二款之规定,构成破坏计算机信息系统罪,提请本院依法判处,并列举了被告人吕薛文的作案地点和作案工具照片、广州市电信局数据分局报案材料、广东省数据通信局关于广州市数据分局计算机信息系统被恶意攻击带来严重后果的报告、吕薛文与黑客组织成员的通信记录、其盗用他人帐号上网的记录、其攻击广州主机方法的书证、其攻击蓝天BBS 主机的书证、其安装调试sniffit的书证、其多次上网活动时间记录并主动与网管员谈话的记录、其非法开设帐号的书证、广州主机密码自动备份资料、证人任某某、邹某某、黄某某等证言、被告人吕薛文供述、广州市公安局计算机刑事技术鉴定书、广州市价格事务所评估鉴证书等证据。

相关文档
最新文档