⑴ 如何看待 80 后女子 1000 万银行存款「不翼而飞」,法院判银行赔偿 450万元
因为代理过两件相同案件,但出现了完全不一样的结果。所以进来打一下,顺便说一下作为储户万一碰到类似事件的注意事项。
2013年曾代理过一个朋友储蓄账户被盗起诉银行赔偿的案件。
朋友和银行卡均在北京,银行卡在凌晨一两点钟被盗刷。八点醒来开机一堆取款的短信提醒,卡里十多万块钱全被取走,就剩下几十块钱的镜零头,取款地显示是在广东某个地区,应该是卡被复制然后钱被取走。
朋友赶快打了110报警,110让去派出所做笔录。我提醒朋友一定要拿着被盗刷的银行卡一块儿去。考虑到钱有可能追不回来需要跟银行打官司,
我又让朋友从派出所出来后立马到最近的银行从剩余的几十块钱当中再取一些钱出来。朋友说没必要,就几十块钱了,我说这是留取证据,遂行之。
果不其然,银行必然是不同意为储户的损失承担赔偿责任的。
后来跟银行打官司。在我们证明
1,银行卡被盗刷的事实,
2,银行卡掌握在本人手中时被盗刷,绝非本人所为。
3.银行卡一直在本人手里,被盗刷并不是简单的因为密码被泄露。
4.银行卡可以被复制,属于银行监管行为不当未尽到安全保障义务造成。
在经历三次开庭之后,海淀法院判决了银行承担90%的责任,后来银行上诉,二审维持原判。
这是第一个。
但第二个案件,我接的是一个一审败诉后的上诉,虽然跟第一个类似,但结果却大相径庭!!
先出去一趟,有人看的话,我回头看能不能找到两个案子的判决书传上来啊。
(案件已经归档,时间较长,等下周开完两个庭回来我好好找找)
第二个案件(是我接的案子,但因为撞庭,由另外一位同事代理),是接到的一个也是银行卡被盗刷一审被判败诉的案子。
当时第一个案件刚胜诉后没太久,虽然是二审,也知道二审改判本身有一定难度,但毕竟有第一个打底,而且这两个案件太相似了,所以还是信心满满地接下了这个案子。
但很遗憾,第二个案件败诉了,当时记得败诉的理由法官写得很详细,但无非就是银行资金管理机构,原告方不能证被盗款项是银行监管不力造成,而且,因涉及到刑事犯罪问题,综合考虑驳回原告诉讼请求。
其实对于第二份判决真的有很多意见,特别是先刑后民的适用上特别不合理。但很遗憾的是结果就是这样。
⑵ 买卖泰达币洗钱怎么判刑
因非法所得4.5万元,判处有期徒刑一年半,并处违法所得1万元罚金。他身后的诈骗团伙带着“洗白”的USDT (TEDA硬币)逃之夭夭。这是李原(化名)26岁时的生活,与他直接或间接牵连的其他三人结局相同,四人共洗钱3800万元。
据刘忠义介绍,从资金渠道来看,传统三方支付和对公账户洗钱占比下降,大量通过跑分平台加数字货币洗钱,尤其是TEDA币危害最大。
同月,中国司法文书还在网上披露了湖南省株洲市中级人民法院(以下简称“株洲中院”)发布的《李原、姜伟(化名)等协助信息网络犯罪案二审刑事裁定书》。庭审文件详细展示了诈骗团伙利用TEDA币洗钱的操作手段和“炮灰”的培养。
2.8%的佣金。
2018年12月,23岁的李元载深圳公司“卡斯纳”入职。他刚刚获得学士学位。该公司的工作是利用该公司及其银行卡通过互联网销售TEDA硬币,帮助他人洗钱,从而赚取佣金。
李原平台转卖TEDA币给买家的时候,价格会比在火币上买的时候高2分左右。由此,李元载平台将获得7万元的账单,获利约200元。
在国内打击电信网络诈骗、反洗钱监管趋严的形势下,这样的“生意”注定不会长久。
2019年1月至2月,李原有的多张银行卡被执法部门冻结,有相关受害人反映钱被转到了他名下的银行卡上,公司同事的银行卡也被冻结,于是老板解散了公司。
公司的解散和银行卡的冻结并没有阻止李原。
2019年2月,李原带着1996年出生、同样是湖南人的姜伟,继续在平台上倒卖TEDA币。在深圳的出租屋内,李原负责提供资金,而姜伟则利用自己的银行卡绑定平台进行操作。所得利润由李原和姜维按433606进行分配。
“之所以有人愿意花钱从一个知名度不高、价格较贵的平台购买TEDA币,是因为它的购买资金不正规、不合法。”姜后来承认,虽然他知道购买币的资金是不正常和非法的,但他欠了一笔网贷,想通过这种方式赚钱。
2019年4月,李原、姜伟等人从深圳搬到长沙,在长沙的出租屋内继续倒卖TEDA币。6月,他们开始让肖大光(化名)用自己的银行卡,按照出资的方式操作。
获得“赚钱秘诀”后,肖大光开始独立。
2020年3月,1997年的肖大光把这个方法教给了年仅18岁的小小光(化名)。他们共同出资,利用小的银行卡绑定平台倒卖币。所得利润由肖大光和肖按433606分配至2020年9月。
根据上述四人后来的供述,他们都承认在参与时知道平台上的钱是违法的。钱转到卡上后,银行卡可能被冻结。
随着被盗资金背后的受害者越来越多,执法部门开始行动,依附于这条诈骗产业链的“炮灰”首当其冲。
2021年4月1日,李原被抓获归案;2021年4月7日,姜维被抓获归案;2021年4月11日,肖大光、小小光主动投案;还有两个同伙在逃。
经查,李原利用其持有的4张银行卡实施上述行为,被转移资金共计834万余元;姜伟利用自己的13张银行卡实施上述行为,被转移资金共计781万余元;肖大光利用其持有的5张银行卡实施上述行为,转移资金1577万余元;小利用其持有的4张银行卡实施上述行为,并对mor
2021年12月21日,湖南省醴陵市人民法院作出(2021)湘0281初字第479号刑事判决,认定上述四人均犯“帮助信息网络犯罪活动罪”,无主犯;违法所得予以没收,上缴国库。
此外,判处李原有期徒刑一年六个月,并处罚金一万元;判处肖大光有期徒刑一年,并处罚金一万元;判处姜维有期徒刑九个月,并处罚金5000元;小被判处有期徒刑7个月,并处罚金3000元。
宣判后,李原、姜维不服,提出上诉。其中,姜维及其辩护人提到,客观上,姜维出售TEDA币不能认定为支付结算;姜维从事TEDA货币交易不构成犯罪,上游犯罪未查实。一审判决在蒋伟781万元全部流水资金的基础上认定其违法所得有误。
在近3800万元的交易流水中,法院可以确认被害人的诈骗金额只有31万元。
这是上游犯罪的事实之一。诈骗资金金额在平台上与小账户上的币价值匹配成功后,就会接单,上游诈骗账户显示为小的账户。当诈骗的资金进入小的账户时,诈骗团队会带着币躲在暗网里。
关于姜维及其辩护人的上诉意见,株州中院在刑事裁定书中称,李原、姜维、肖大光等人提供自己的银行卡绑定平台,通过运营销售TEDA币,客观上为他人犯罪转移资金提供了支付结算帮助。
论定罪门槛的确定。株洲中院指出,根据《最高人民法院最高人民检察院》第十二条第一款“支付结算金额二十万元以上或者违法所得一万元以上的,构成情节严重”;第十二条第二款规定:“受客观条件限制,无法查证受助对象是否达到犯罪程度,但相关数额达到前款规定标准五倍以上,或者造成特别严重后果的,以帮助信息网络犯罪活动罪追究行为人的刑事责任”。
根据最高人民法院、最高人民检察院、公安部《关于办理电信网络诈骗等刑事案件适用法律若干问题的意见》的规定,
诈骗公私财物三千元以上即构成诈骗罪。
“本案无论是从支付结算金额还是违法所得金额均构成情节严重,且本案共有31.2515万元被诈骗资金流入,本案被帮助对象达到了诈骗罪入罪门槛。”株洲中院认为,李原、蒋委主观上明知他人利用信息网络实施犯罪,客观上为他人犯罪提供支付结算帮助,情节严重,且被帮助对象利用信息网络实施犯罪达到了诈骗罪入罪门槛,符合帮助信息网络犯罪活动罪的构成要件。
此外, 株洲中院表示,李原、蒋委等人是根据走账金额即银行流水金额千分之二点八提取好处费,故一审判决以单边交易流水金额为依据追缴其违法犯罪所得,符合法律规定。
⑶ 最高法称虚拟货币挖矿是高耗能产业 判决抚州创世纪返还显卡
吴说区块链获悉,据the Block报道,创世纪基于 Genesis Mining 未能支付其电费的指控,突然暂停了从 2018 年 9 月开始向其托管客户支付的加密货币。Genesis Mining 于 2019 年 5 月向福州市中级人民法院提起诉讼,要求返还其 560,000 台 GPU 以及 60,580 台 AntMiner S9 比特币 ASIC 矿机。该公司指责创世记未能履行其义务并侵吞矿机。Genesis Mining 表示已决定终止托管关系,但对方在开始出售部分设备的同时拒绝归还矿机。Genesis Mining 提交书面意见称,一、抚州创世纪公司提出再审申请具有拖延诉讼,继续非法占有案涉设备运营获利的恶意。
江西省高等法院命令创世记将 100,000 个 GPU 返还给 Genesis Mining 的中国大陆子公司,并将 385,681 个 GPU 返还给 Genesis Mining 的香港实体。但创世记用新证据向最高人民法院请愿,要求中国最高司法机构审查此案。今年早些时候,最高法院驳回了复审申请,称根据《中华人民共和国合同法》第九十七条的规定,合同解除后,当事人可以要求恢复原状、赔偿损失。GM公司有权主张返还设备,案涉设备现仍处于运行使用状态,具备返还条件,原审判决抚州创世纪公司将设备返还给GM公司,并无不当。但这段时间 GPU 是否存在挖矿所得在判决书中没有体现。
最高法判决文书强调:“本案所涉抚州数据中心的建立以及设备的保管运营,实际是利用设备进行高性能计算以获得虚拟货币奖励的行为,系国家不予鼓励的高耗能产业,原审判令解除合同,双方法律关系终止,亦符合目前国家对案涉产业的调整方向。”
⑷ 挖“比特币”等非法“挖矿”行为可能涉嫌的罪名
加密数字货币非法“挖矿”行为可能涉嫌的刑事犯罪
作者:李俊南 ,上海华勤基信(杭州)律师事务所负责人
近年来,比特币、莱特币、狗狗币等加密数字货币的火热行情吸引无数一夜暴富心态的人群积极参与,币安、火币、OKEx之类的网站迅速扩张拥有大量交易参与方,除了通过买卖途径,很多人也选择通过“挖矿”获得加密数字货币。在“挖矿”的过程中产生一系列行为,而其中部分行为可能涉嫌刑事犯罪。笔者认为,如果要辨析可能涉嫌刑事犯罪的行为,必须先就加密数字货币和“挖矿”行为的概念进行了解。
第一部分 关于加密数字货币和“挖矿”的概念和性质
一、加密数字货币的概念
口语化普遍使用“虚拟货币”或者“数字货币”来指称比特币、莱特币、USDT、狗狗币等,其实“虚拟货币”或者“数字货币”的范围比较广泛,泛指不受管制的、数字化的货币,包括我们日常所知道的腾讯Q币、盛大元宝等 游戏 币或置换网站内部增值服务等的网络专用币,也包括加密数字货币,笔者本文探讨的各种行为或情节特指加密数字货币。加密数字货币是一种使用密码学原理来确保交易安全及控制交易单位创造的交易媒介或者商品,来源于开放式的算法导致没有固定的发行方或管理方,通过网络计算方法进行解密获得原始数字货币,因为算法解总量可控从而做到让数字货币总量固定,交易过程获得网络中各个节点的认可从而导致交易行为的固定性或安全性。
加密数字货币与实物货币或者形式货币的数字化不同,《关于防范比特币风险的通知》[1]和《关于防范虚拟货币交易炒作风险的公告》[2]明确其作为虚拟商品的性质,“不由货币当局发行,不具有法偿性与强制性等货币属性,不是真正的货币,不应且不能作为货币在市场上流通使用”。货币最初为不容易大量获取的物品,而后变为金属(尤其是金银),这些本身即有价值的物品被挑选出来赋予交换权,按照某一时间点特定的价值比例可以循环、普适地交换其他商品或服务。政府(包括其他具有公信力的主体)成立后发行法币,基于政府公信力和金银储量等基础进行许诺,赋予法币可以代替实物货币进行与商品或服务之间的交换。法币(比如人民币、美元、英镑等)是在主权信用、货币契约理论和金银储备等基础上而被赋予的代表一定可供交换价值的 社会 接受度。而 社会 之所以接受,是因为发行法币时,主权机构将会就该等份额的法币做出相应信用许诺,法币具有转化为真实实物价值的可能性。通常每个主权国家或区域只是用一种法币,由中央银行发行和控制,严格遵循“MPQV”的公式进行计算,避免发生严重背离市场的通货膨胀或紧缩。
加密数字货币背后并没有所谓的主权信用或价值支撑,是通过区块链技术保密和流通、计算机算法而获得的虚拟物。区块链是用分布式数据库识别、传播和记载信息的智能化对等网络。2009年比特币第一个区块被开发出来,有人称之为“创世区块”。用于加密数字货币的计算机算法,目的是生成一种虚拟标记,这个标记被设定的程序认为完成了程序要求的解或运算结果程度,基于运算结果给这个标记一定的数字货币值。这个值本身没有内在价值,是数学难题的解答,充其量可能对应的就是解法研发和所耗费的“矿机”购买价格、能耗价格等,而前者无法代表有价物,后者代表的只有消耗而没有创造。
二、“矿机”和“挖矿”
获得加密数字货币的初始方法就是运算,需要借助计算机(“矿机”)来完成复杂运算过程。“矿机”通过中央处理器芯片或者显卡参与数学计算,开展“挖矿”过程。如果能够计算出结果,那么被赋予一个或者几分之一个数字货币值。以比特币为例,“挖矿”就是找到一个随机数(Nonce)参与哈希运算Hash(BlockHeader),使得最后得到的哈希值符合难度要求。
“挖矿”过程涉及的参与方和设备材料包括矿工、矿机、矿机销售方、矿池管理方、区块确认和广播等。矿工可以简单地理解为参与“挖矿”的每个人或机构,矿池是为了避免单个矿工“挖矿”收益的不稳定性而聚合矿工后产生的集合,根据不同矿工的运算贡献对收益结果进行分配,区块确认和广播是通过区块链节点互相认可某一个矿机代表的矿工工作量证明,进行记账和通知其他节点。矿工的收益存储于有密钥的电子钱包中,可以查阅、使用和交易。“挖矿”的形式主要分为集中托管式和分布式,前者是矿工将矿机托管给某个矿池管理方,矿工支付电费和管理费,矿池管理方统一进行操作维护;后者是矿工自行管理矿机。
笔者认为单纯的“挖矿”行为在此前并未存在任何有关于涉嫌违法的法律规定,但2021年5月21日国务院金融稳定发展委员会召开第五十一次会议,根据会议精神,“坚决打击比特币挖矿和交易行为”,此后就虚拟货币非法“挖矿”行为应当会出台进一步的规定。
第二部分 非法“挖矿”行为涉及刑事犯罪的现状
一、笔者以“刑事案件”、“虚拟货币”、“挖矿”等关键词在中国裁判文书网中进行搜索,存在132篇文书。经过对案件文书的研判,笔者发现:
1.根据审判程序来看。 一审判决书占比81.81%;二审裁定书等占比16.67%;审判监督驳回申诉通知书等占比1.52%。
2.根据定罪罪名来看。 (1)一审定罪主要分布为:盗窃罪主要为盗窃公共电力资源,计算机系统相关犯罪主要为在他人计算机内植入木马外挂程序、利用工作职务便利使用可控制的计算机系统挖矿等,非法吸收公众存款罪、诈骗罪、集资诈骗罪和组织、领导传销活动罪除了与“挖矿”有关,还与加密数字货币的发行紧密相关,少量盗窃罪和其他类案件主要是与矿机买卖相关,或“挖矿”收益取得后被非法侵犯产生的其他犯罪行为。大量案件为单一罪名,少量案件数罪并罚。(2)二审定罪主要为组织、领导传销组织犯罪,占50%;控制、入侵、破坏计算机系统等计算机系统相关犯罪,占18.18%;其余各项罪名(抢劫罪、集资诈骗罪、非法吸收公众存款罪、盗窃罪等)占31.82%。基本所有案件均维持原判。
二、笔者另通过网络搜索发现:
2018年5月腾讯网报道[3]称,“西安市未央区检察院提前介入一起特大网络黑客盗窃虚拟货币案,并批捕该案三名嫌疑人。三名嫌疑人为专业化的网络技术人员,组织‘黑客联盟’非法侵入他人计算机系统并将计算机中的虚拟货币转移,涉案金额高达6亿元”。
2020年11月哈尔滨新闻网报道[4]称,黑龙江警方抓获28名犯罪嫌疑人,成功破获一起涉嫌以“哥伦布CAT虚拟货币”“挖矿”为噱头的特大网络传销案件,总价值近人民币3亿元。
2021年5月8日法制现场报道[5]称,武汉市洪山警方“宣布打掉一专为网络诈骗团伙开发APP的 科技 公司”,“晟昌 科技 ”接受委托定制开发一款名为联合众鑫的虚拟币平台,以USDT充值后,“宣称兑换联合众鑫独有币种ZBCT后,可在平台内购买矿机挖矿产生收益”,但矿机运营图片全部为网络图片,同时可以使用后台修改权限,“随意修改ZBCT价格及具体收益比率”。“晟昌 科技 ”公司“3年间开发了150余个涉及区块链、虚拟货币、电子钱包、网络商城等APP、小程序,几乎全部是网络金融诈骗、传销团伙所定制”[6]。
公布案例和网络报道表明,近年来与加密数字货币“挖矿”行为相关的违法犯罪活动非常猖獗,采取网络等方式,存在金额高、行为性质复杂、多角色参与、受害者群体遍布广等特征。
第三部分 就非法“挖矿”行为涉及刑事犯罪的一些思考
一、我国关于非法“挖矿”行为的态度
从2013年12月中国人民银行等五部委发布的《关于防范比特币风险的通知》至2021年5月21日国务院金融稳定发展委员会第五十一次会议要求,都在宏观层面确认了加密数字货币在发行、交易过程中可能存在风险。因为加密数字货币去中心化不可管控的特性,被大量的犯罪活动所“青睐”。
2021年5月25日,内蒙古发展和改革委员会发布了《关于坚决打击惩戒虚拟货币“挖矿”行为八项措施(征求意见稿)》,发布之前已多次对虚拟货币“挖矿”和交易行为进行围追堵截。国家能源局四川监管办公室发布《关于召开虚拟货币“挖矿”有关情况调研座谈会的通知》。
二、从国际上而言
新加坡、韩国、日本等地均已出台了与虚拟货币相关的行业规范政策,比如在投资人门槛、交易所牌照、实名认证机制等方面均有所要求。印度则准备直接禁止民众交易及持有加密数字货币。各个国家和地区的大趋势也逐渐朝着管控方向归拢。
三、非法“挖矿”行为的非法性体现分析
单纯的个人购买或者租用矿机进行加密数字货币“挖矿”,并未有法律规定禁止,这是基于个人需要而获得虚拟商品的行为,需要被禁止的应当是带有非法属性的“挖矿”行为。
前文提及的案例表明,主要犯罪行为体现为:
1.技术型非法攫取
部分不法分子利用投资者购买矿机,或管理计算机,或其他便利条件,通过对计算机系统内植入木马病毒为自己“挖矿”,涉嫌 入侵、控制或破坏计算机系统犯罪 ,或盗取他人已经获得的加密数字货币 涉嫌盗窃罪 。
2.盗取电力资源
部分不法分子通过私设电缆、增设微电脑控制器等手段盗窃电能用于“挖矿”,已经成为了部分地区的多发性案件。盗电行为不仅仅直接通过秘密手段非法使用和侵犯了公共资源和他人合法权益,同时可能会因线路漏电引起火灾、影响节能减排政策下的区域供电安排和平衡、影响区域性阶梯用电的电价,应予以打击。
3.引发 非法吸收公众存款罪,诈骗罪 或 组织、领导传销活动罪 等涉众
(1)A宣称可以销售(含销售后托管)或租赁矿机进行“挖矿”, A向 社会 公众宣称,矿机具有强大的算力(衡量矿机销售价格或租赁费用多以算力或配置为主要标准之一),称可以每月获得一定的加密数字货币收益回报。如果回报是维持在一定的固定标准时,则A就有可能 涉嫌非法吸收公众存款罪 。
(2)A宣称其矿机存在一定标准的算力,但实际未达到该等运算效率,甚至矿机并不实际存在,A收受投资人支付的购买款和租赁费,就 涉嫌诈骗罪、合同诈骗罪 或 集资诈骗罪 。
(3)A通过三级以上代理渠道推广“挖矿”业务,要求各级代理必须先购买或承租一定数量的矿机,可以介绍他人参与购买或承租矿机“挖矿”的行为,可以获得浮动收益。也就是说,代理通过购买或承租一定数量的矿机获得入会资格,再通过拉人头等方式拿到另外的利润分配,形成三级或以上组织架构,A将 涉嫌组织、领导传销活动罪 。
四、再进一步思考
1.A没有矿机或矿机根本不符合其宣称的性能,向投资人销售的同时约定托管,或进行租赁时以虚假信息表现存在矿机、以各种借口阻止投资人现场查看或查看虚假场所,但是A与投资人约定退出机制并按月交付投资收益,在市场上购买加密数字货币宣称“挖矿所得”给予投资人、赚取利差的行为,是否涉嫌犯罪?笔者认为A的行为属于诈骗行为,究其本质都是采用了虚构事实或者隐瞒真相的行为,使投资人误以为A有符合宣传的矿机、可以带来符合预期的收益,才支付的购买价款或租赁费用。
2.A自己发行了一种加密数字货币,自行定价,宣称租赁A的矿机可以“挖矿”获得该加密数字货币,实际上并没有矿机供投资人使用,仅仅是根据投资人的投入金额,向投资人固定地发放加密数字货币。A通过程序设定“挖矿”所得数量,甚至将该加密数字货币与主流加密数字货币的兑换价格无限调整,是否涉嫌犯罪?笔者认为,A的行为仍然是诈骗行为,该加密数字货币可能仅仅在A控制网络节点中做闭环运作,通过一系列的包装,利用投资人的回报期待,以无价值的数字化产物置换法币(也可能现要求投资人以法币购买主流加密数字货币,再以主流加密数字货币进行投资,增加手段的隐蔽性),实际上还是非法占有受害人财产。
3.A发行了加密数字货币,投资人租赁矿机参与“挖矿”的目的不在于看好该加密数字货币的升值空间,而在于该加密数字货币与主流加密数字货币的恒定兑换比例。投资人以其获得的黑色或灰色收入购买该加密数字货币,在闭环系统里兑换为主流加密数字货币,通过买卖获得法币资产。涉及犯罪所得的非法收入通过“挖矿”洗白。A的行为根据其故意程度、参与上游犯罪程度,可能涉嫌上游犯罪的共犯、帮助网络信息犯罪活动罪、掩饰隐瞒犯罪所得罪、洗钱罪等。
综上所述,大量人群为了高回报期待参与“挖矿”行为,在不法分子的引诱、欺骗下,或在自身利益驱动下可能发生违法犯罪的行为,涉案的罪名种类繁多,行为手段也日趋复杂化、隐蔽化、涉众化,需要加强监管,避免加密数字货币的热潮给犯罪活动提供温床。
⑸ mssecsvc.exe是什么文件
WannaCry病毒的一个进程名叫mssecsvc.exe
原病毒文件mssecsvc.exe:
①会释放并执行tasksche.exe文件,然后检查kill switch域名。
②之后它会创建mssecsvc2.0服务。该服务会使用与初次执行不同的入口点执行mssecsvc.exe文件。
③第二次执行会检查被感染电脑的IP地址,并尝试联接到相同子网内每个IP地址的TCP 445端口。
④当恶意软件成功联接到一台电脑时,将会建立联接并传输数据。
WannaCry(想哭,又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用此前披露的Windows SMB服务漏洞(对应微软漏洞公告:MS17-010)攻击手段,向终端用户进行渗透传播。该恶意软件会扫描电脑上的TCP 445端口(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,攻击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金。
勒索金额为300至600美元。2017年5月14日,WannaCry 勒索病毒出现了变种:WannaCry 2.0,取消Kill Switch 传播速度或更快。
截止2017年5月15日,WannaCry造成至少有150个国家受到网络攻击,已经影响到金融,能源,医疗等行业,造成严重的危机管理问题。中国部分Window操作系统用户遭受感染,校园网用户首当其冲,受害严重,大量实验室数据和毕业设计被锁定加密。
目前,安全业界暂未能有效破除该勒索软件的恶意加密行为。微软总裁兼首席法务官Brad Smith称,美国国家安全局未披露更多的安全漏洞,给了犯罪组织可乘之机,最终带来了这一次攻击了150个国家的勒索病毒。当用户主机系统被该勒索软件入侵后,弹出如下勒索对话框,提示勒索目的并向用户索要比特币。
而对于用户主机上的重要文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,都被加密的文件后缀名被统一修改为“.WNCRY”。目前,安全业界暂未能有效破除该勒索软的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复。WannaCry主要利用了微软“视窗”系统的漏洞,以获得自动传播的能力,能够在数小时内感染一个系统内的全部电脑。
勒索病毒被漏洞远程执行后,会从资源文件夹下释放一个压缩包,此压缩包会在内存中通过密码:WNcry@2ol7解密并释放文件。这些文件包含了后续弹出勒索框的exe,桌面背景图片的bmp,包含各国语言的勒索字体,还有辅助攻击的两个exe文件。这些文件会释放到了本地目录,并设置为隐藏。(#注释:说明一下,“永恒之蓝”是NSA泄露的漏洞利用工具的名称,并不是该病毒的名称#)WannaCry利用Windows操作系统445端口存在的漏洞进行传播,并具有自我复制、主动传播的特性。
被该勒索软件入侵后,用户主机系统内的照片、图片、文档、音频、视频等几乎所有类型的文件都将被加密,加密文件的后缀名被统一修改为.WNCRY,并会在桌面弹出勒索对话框,要求受害者支付价值数百美元的比特币到攻击者的比特币钱包,且赎金金额还会随着时间的推移而增加。
参考链接:恶意软件 网络