关键词
恶意软件
事件概述
2025年12月,韩国警方成功引渡并逮捕了一名29岁的立陶宛籍黑客。该嫌疑人通过伪装成知名的Windows激活工具“KMSAuto”,在全球范围内感染了约280万台设备。此次逮捕行动由韩国警方主导,并在国际刑警组织的协调下完成,是跨国执法合作的一次重要成果。
作案手法
该黑客的主要作案手段是利用广受欢迎的Windows和Office非法激活工具“KMSAuto”作为诱饵,在该工具中植入了名为“Clipper”的恶意程序。具体工作原理如下:
诱饵工具:
嫌疑人将“KMSAuto”这一合法且受欢迎的工具作为攻击入口,诱导用户下载和运行。恶意软件植入:
在工具中植入的“Clipper”恶意程序能够在后台实时监控用户的剪贴板内容。剪贴板监控与篡改:
当用户复制加密货币钱包地址时,“Clipper”会即时识别并将其替换为犯罪嫌疑人控制的地址。资金窃取:
用户在不知情的情况下将资金转入黑客钱包,从而完成资金窃取。
影响与后果
从2020年4月至2023年1月,该恶意软件在全球范围内被下载传播了280万次。通过隐蔽的“偷梁换柱”手法,犯罪嫌疑人成功实施了8400次欺诈交易,影响了3100名受害者,窃取了价值约17亿韩元(约合823万元人民币)的虚拟资产。
警方行动
案件启动:
韩国警方于2020年8月接到关于“加密劫持”的报案后正式启动调查。调查手段:
- 追踪资金流向
警方通过对被盗资金的追踪,锁定了犯罪嫌疑人的资金流向。
- 恶意软件逆向分析
通过对恶意软件样本的逆向分析,提取出了关键的证据。
跨国追踪:
警方进行了长达数年的跨国追踪,最终锁定了犯罪嫌疑人的身份和位置。
突击搜查与逮捕:
警方于2024年12月在立陶宛对嫌疑人的住所进行了突击搜查,扣押了包括笔记本电脑和手机在内的22项涉案物品,并从中提取了关键定罪证据。
嫌疑人于2025年4月在从立陶宛前往格鲁吉亚的途中被正式逮捕,并在国际刑警组织的协调下成功引渡至韩国。
安全圈
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
热门跟贴