2017年11月22日,內(nèi)蒙古包頭市昆區(qū)公安分局網(wǎng)安大隊于在對包頭某醫(yī)院網(wǎng)站進行等級保護檢查時,發(fā)現(xiàn)該院網(wǎng)站首頁代碼被篡改,增加一段賭博網(wǎng)站的跳轉(zhuǎn)代碼。經(jīng)偵查,昆區(qū)公安分局鎖定犯罪嫌疑人周某。
據(jù)悉,從2016年10月份周某開始收購約40個網(wǎng)站shell,并對對網(wǎng)站內(nèi)文件進行編輯、刪除、新建、復制。周某利用shell在別人的網(wǎng)站首頁上添加灰色關鍵詞的代碼進行盈利,截止案發(fā)犯罪嫌疑人周某共盈利3.2萬余元。
據(jù)介紹,Shell是一個程序木馬后門,黑客在入侵網(wǎng)站后常常將程序木馬后門文件放在正常網(wǎng)頁中,通過木馬后門控制網(wǎng)站服務器。
犯罪嫌疑人周某通過非法侵入他人網(wǎng)站篡改后臺數(shù)據(jù)的手段添加關鍵詞,近日,昆區(qū)人民檢察院以涉嫌非法侵入計算機系統(tǒng)罪依法批準逮捕犯罪嫌疑人周某某。
備注:數(shù)據(jù)僅供參考,不作為投資依據(jù)。
掃碼下載
免費看價格