关键词

恶意软件

事件概述

2025年12月,韩国警方成功引渡并逮捕了一名29岁的立陶宛籍黑客。该嫌疑人通过伪装成知名的Windows激活工具“KMSAuto”,在全球范围内感染了约280万台设备。此次逮捕行动由韩国警方主导,并在国际刑警组织的协调下完成,是跨国执法合作的一次重要成果。

打开网易新闻 查看精彩图片
打开网易新闻 查看精彩图片

作案手法

黑客的主要作案手段是利用广受欢迎的Windows和Office非法激活工具“KMSAuto”作为诱饵,在该工具中植入了名为“Clipper”的恶意程序。具体工作原理如下:

  1. 诱饵工具
    嫌疑人将“KMSAuto”这一合法且受欢迎的工具作为攻击入口,诱导用户下载和运行。

  2. 恶意软件植入
    在工具中植入的“Clipper”恶意程序能够在后台实时监控用户的剪贴板内容。

  3. 剪贴板监控与篡改
    当用户复制加密货币钱包地址时,“Clipper”会即时识别并将其替换为犯罪嫌疑人控制的地址。

  4. 资金窃取
    用户在不知情的情况下将资金转入黑客钱包,从而完成资金窃取。

影响与后果

从2020年4月至2023年1月,该恶意软件在全球范围内被下载传播了280万次。通过隐蔽的“偷梁换柱”手法,犯罪嫌疑人成功实施了8400次欺诈交易,影响了3100名受害者,窃取了价值约17亿韩元(约合823万元人民币)的虚拟资产。

警方行动

  1. 案件启动
    韩国警方于2020年8月接到关于“加密劫持”的报案后正式启动调查。

  2. 调查手段

  • 追踪资金流向

    警方通过对被盗资金的追踪,锁定了犯罪嫌疑人的资金流向。

  • 恶意软件逆向分析

    通过对恶意软件样本的逆向分析,提取出了关键的证据。

跨国追踪
警方进行了长达数年的跨国追踪,最终锁定了犯罪嫌疑人的身份和位置。

突击搜查与逮捕

  • 警方于2024年12月在立陶宛对嫌疑人的住所进行了突击搜查,扣押了包括笔记本电脑和手机在内的22项涉案物品,并从中提取了关键定罪证据。

  • 嫌疑人于2025年4月在从立陶宛前往格鲁吉亚的途中被正式逮捕,并在国际刑警组织的协调下成功引渡至韩国。

打开网易新闻 查看精彩图片

安全圈

打开网易新闻 查看精彩图片

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!