樂視員工內外勾結 在公司服務器植木馬病毒牟利

07-28

(原標題:員工內外勾結植木馬牟利被訴 樂視 : 已調整系統修改權限)

正義網北京 7 月 27 日電 ( 記者於瀟 實習記者郭璐璐 ) 在公司的 207 臺服務器上植入木馬病毒 , 對計算機系統控制進行非法牟利 , 樂視前員工閻某及其上傢吳某因涉嫌非法控制計算機信息系統罪被檢察機關提起公訴。26 日 , 北京市海淀區人民法院依法開庭審理此案。

庭審中 , 被告人閻某、吳某均表示沒想到自己的行為會觸犯法律 ," 願意認罪認罰 "。被帶出法庭前 , 閻某哽咽著叮囑從老傢趕來的母親註意身體 , 而旁聽席上的母親已泣不成聲。

207 臺服務器被植入木馬病毒

2017 年 1 月至 3 月 , 吳某受網名為 " 阿佈小組 " ( 另案處理 ) 的指使 , 通過網絡聯系上在樂視雲計算有限公司 ( 以下簡稱樂視公司 ) 擔任工程師的閻某 , 並向其提供木馬程序。

閻某接收吳某提供的木馬程序後 , 利用職務之便 , 趁工作間隙 , 登陸公司內部系統後上傳程序 , 並以復制方式順利將木馬程序安裝在公司位於外地的多臺服務器上。經查 , 閻某先後三次將上述木馬程序佈置在樂視公司位於全國的 207 臺服務器上。

2017 年 3 月 3 日 , 位於呼和浩特的 3 臺服務器自動發出病毒預警 , 樂視公司經排查發現 , 公司多臺服務器被植入木馬病毒 , 公司通過賬號 IP 認定員工閻某有重大嫌疑。後樂視公司報警 , 閻某、吳某陸續被公安機關抓獲。

作為閻某的上傢 , 吳某表示自己與 " 阿佈小組 " 不認識 , 隻是通過 QQ 得知 " 阿佈小組 " 在按 100 元 1G 的標準收流量且提供程序 ," 我就通過網絡找到瞭閻某 , 付錢讓閻某在公司的服務器上裝木馬程序 , 不知道會觸犯法律。"

" 我把吳某發來的文件安裝在公司的服務器上 , 第一次隻裝瞭 14 臺 , 後來又裝瞭兩次 , 前後三次一共安裝瞭 200 多臺 , 吳某每天給我一千到兩千元不等。" 閻某承認知道安裝程序後 , 外部人員能遠程控制並利用服務器發起流量攻擊。他說 , 我以為是做防火墻壓力測試 , 這是違反職業道德的行為 , 但沒想到會觸犯法律。

至案發時 , 吳某獲利 2.88 萬元、閻某獲利 2.74 萬元。

司法鑒定顯示 , 植入到樂視公司服務器中的木馬程序具有 DDOS 攻擊功能。這意味著外部人員可遠程控制這些服務器做流量攻擊 , 進而導致被攻擊的服務器癱瘓。

兩被告人涉嫌非法控制計算機信息系統罪

據北京市海淀區人民檢察院指控 , 吳某明知上傢 " 阿佈小組 " 要求其下載的儲存能夠實現控制服務器的功能 , 仍然將其提供閻某 , 並唆使閻某將木馬程序植入服務器。閻某、吳某的行為涉嫌非法控制計算機信息系統罪。

" 閻某是技術人員 , 明知上傢吳某提供的程序一旦被植入到樂視公司的服務器內 , 必將為他人控制用於違法活動 , 但仍先後三次將木馬程序佈在樂視公司的 207 臺服務器上。" 公訴人說。

結合相關法律 , 公訴人建議對兩名被告人判處三年以上七年以下有期徒刑 , 並處罰金。" 兩人到案後認罪態度良好 , 根據相關規定 , 可以從輕處罰。"

" 兩名被告人都是 90 後 , 今天站在被告人席上 , 我們深感惋惜。" 公訴人說 , 希望兩名被告人通過這次嚴肅的法律教育 , 認真悔過 , 早日回歸社會。

本案未當庭宣判。

樂視 : 員工數據修改權限大缺乏監管

" 公司不願意看見這樣的事情發生。" 樂視公司監察部副總經理王磊在庭審結束後接受記者采訪時表示 , 案件發生後 , 樂視立刻下線服務器並進行格式化處理 , 修改瞭相關系統的調整權限。公司請司法介入的目的是懲戒極少數、警示大多數 , 也希望閻某能得到寬大處理。

在王磊看來 , 這種借助互聯網通過高科技手段進行的新型犯罪 , 追責困難重重。他說 , 員工是遠程將木馬植入到服務器中 , 其本人並不在服務器的物理機房內 , 發現問題存在一定的難度。

記者瞭解到 , 不少互聯網公司都發生過類似案件 , 有的企業雖能鎖定具體賬戶 , 但無法鎖定到具體個人 , 加之留存的證據不多 , 事情就不瞭瞭之瞭。談及協助辦案的經驗 , 王磊說 , 網絡犯罪的證據固定手段與傳統手段不一樣 , 如果沒有及時將相關證據固定下來 , 事後追責非常難 ," 電子證據很容易受到污染 "。

萬眾創新的時代背景下 , 技術發展非常快 , 但相關管理規范沒設計好 , 一些互聯網從業人員通過各種各樣的手段規避公司規則、逃避法律的情況在整個行業都很典型。王磊說 , 有些年輕人手中掌握的數據修改權限很大 , 處於沒有監管的狀態 , 這個風險需要引起關註。

精彩圖片
文章評論 相關閱讀
© 2016 看看新聞 http://www.kankannews.cc/