公安机关公布打击整治“网络水军”违法犯罪10起典型案例
近日,公安机关公布打击整治“网络水军”违法犯罪10起典型案例。1、福建侦办某公司伪造印章注册大量账号发布虚假信息案。福建公安机关网安部门查明,某文化传播有限公司通过伪造企业印章的方法,以各类虚假公司名义注册开办大量自媒体账号,累计发布“标题党”文章3万余篇,其中“蹭热点”虚假信息500余篇。该公司将网上公开信息重新编辑并添加标题后发布,通过在500余个微信群中推广吸引网民点击,借此赚取网络平台流量提成。目前,属地公安机关已抓获犯罪嫌疑人5名,扣押涉案电子设备70部,封停自媒体账号200余个,查获用于注册自媒体账号的伪造的企业印章200余枚,初步核实该公司非法获利50余万元。2、广西侦办刘某某编造虚假信息“养号引流”案。广西公安机关网安部门查明,刘某某利用配音和剪辑软件对网上公开信息进行篡改,编造热点社会事件虚假信息后在短视频平台发布,以此博人眼球、吸引粉丝,待账号粉丝量达到一定数量后,再以数千元不等的价格进行出售。刘某某通过“造谣引流”先后经营账号30个,恶意编造并发布虚假视频信息79个,累计播放量3153万次、点赞量137万次,吸引粉丝42万名,通过出售账号获利3.8万元。目前,刘某某已被属地公安机关抓获并依法采取刑事强制措施。3、江苏侦办“医药”系列自媒体账号敲诈勒索案。江苏公安机关网安部门查明,某“网络水军”团伙打着“医药观察”“医药联盟”“医药学术”等名义开办多个自媒体账号,杜撰医药企业负面文章并通过其自媒体账号进行炒作,以付费删帖相要挟,对10余个省市30余家医药企业实施敲诈勒索。目前,属地公安机关已将该“网络水军”团伙6名犯罪嫌疑人抓获归案,涉案金额400余万元。4、山东侦办网络大V账号敲诈勒索案。山东公安机关网安部门查明,娄某串联组织多个“网络大V”在社交网络平台集中发布相关企事业单位负面帖文造势,形成负面话题热搜,使涉事企业迫于舆论压力与该团伙签订所谓“宣传推广合同协议”,借机敲诈勒索。该团伙每起案件敲诈金额在5万至15万元不等,其中娄某作为联系人收取50%的费用,其他“网络大V”和相关人员按账号粉丝数等分成。目前,属地公安机关已抓获该团伙犯罪嫌疑人16名,查获涉案大V账号27个,查实该团伙曾对10余家当地学校、医院、地产公司等企事业单位实施舆情敲诈。5、广东侦办某团伙为直播间刷量控评案。广东公安机关网安部门查明,某“网络水军”团伙利用黑客工具等操控数万个网络账号,专门为特定网络直播间提供有偿代刷虚假评论、点赞、人气等服务,累计发布各类虚假评论信息8000万条,代刷直播间浏览量1亿余次、点赞量7亿余次。目前,属地公安机关已将该团伙14名犯罪嫌疑人抓获归案,捣毁作案窝点3个,查扣作案手机1200余台,涉案金额2600余万元。6、山东侦办某科技网站提供流量造假服务案。山东公安机关网安部门查明,某“网络水军”团伙开办专门网站,公开出售有偿代刷虚假点赞量、关注量、浏览量、粉丝量等服务。该团伙雇佣“刷手”并通过非法脚本程序,模拟真实用户进行批量操作,短时间内即可将短视频的“转评赞”数值推至数十万。目前,属地公安机关已摧毁该网站相关的流量造假产业链条,打掉相关“网络水军”团伙25个,捣毁作案窝点32个,查获制造虚假流量的网络平台68个,封停网络账号20余万个,扣押作案手机3000余部,涉案金额2000余万元,初步统计该团伙累计代刷虚假点赞量、关注量、浏览量、粉丝量等数百亿次。7、云南侦办某团伙发布虚假信息刷单控评案。云南公安机关网安部门查明,某“网络水军”团伙陈某某等人搭建专门“刷单”平台,将20余家分平台售卖给姜某某、韦某某等人,由各分平台负责人组织开展“网络水军”有偿“刷单”活动,由某科技公司负责各分平台维护并从刷量订单量中抽取“维护费”,各地“刷手”通过接单完成“刷单”任务获取酬劳,各分平台从中获取佣金牟利。目前,属地公安机关已打掉该团伙及其上下游作案窝点30个,扣押涉案电子设备300余部,涉案资金流水10亿余元,涉及虚假交易400余万单次、网店2.5万家、兼职“刷手”9万余人。8、湖南侦办某团伙发布虚假信息刷单控评案。湖南公安机关网安部门查明,袁某某等人成立多家网络科技公司,雇佣技术人员开发专门“刷单”平台,以“补单”“兼职”为幌子,招揽组织12万余名“刷手”从事“刷单”业务,向1.7万余家电商网店提供制造虚假交易量等服务,从中抽取佣金获利。目前,属地公安机关已捣毁作案窝点9个,关停专用软件平台3个,扣押涉案电子设备450余部和手机卡500余张,冻结涉案支付账户260余个,涉案金额4.7亿元。9、江苏侦办某团伙提供有偿删除网上不良记录信息服务案。江苏公安机关网安部门查明,某“网络水军”团伙注册成立所谓“征信和信用管理公司”,采用虚构证明材料、虚假公文印章等方式,向有行政处罚记录企业和失信人员推销有偿删除不良记录服务。目前,属地公安机关查扣作案电子设备110余台和涉案合同60余份,涉案金额500余万元。通过对该案扩线深挖,查明从事此类有偿删除征信记录的“网络水军”团伙14个,相关案件正在进一步侦办中。10、浙江侦办某公司提供有偿删除负面信息服务案。浙江公安机关网安部门查明,杨某某团伙注册成立某文化公司,搭建集“需求、接单、删帖”为一体的有偿删帖专用平台App,以舆情监测、负面压制为名实施有偿删帖犯罪活动,通过招募雇佣“网络水军”向网站投诉、举报、替换等方式,下沉、删除目标帖文牟取经济利益,共完成删帖业务3.9万余次,总涉案金额800余万元。目前,杨某某等3人已被属地公安机关依法采取刑事强制措施。公安机关郑重提醒,“网络水军”活动涉嫌非法经营、寻衅滋事、敲诈勒索、强迫交易、诈骗等犯罪,雇佣、从事、参与“网络水军”违法犯罪活动的相关企业和人员,必将受到法律惩处。互联网平台要切实落实主体责任,电商、自媒体、文娱等领域要加强行业自律,共同抵制“网络水军”活动。受“网络水军”非法侵害的单位和个人要及时报案,公安机关将坚决依法查处。思科中小企业产品线RV016、RV042、RV042G和RV082路由器上的网页管理界面存在严重漏洞,使得远程攻击者可以绕过身份验证,并在底层操作系统上执行任意命令。
但由于这些路由器生命周期已结束,思科表示不会发布新软件解决这些路由器上的漏洞。
思科这些RV系列中小企业路由器的所有软件版本,皆受到CVE-2023-20025、CVE-2023-20026两漏洞的影响。
CVE-2023-20025是RV016、RV042、RV042G和RV082路由器上,网页管理界面的漏洞,可让未经身份验证的远程攻击者,绕过装置上的身份验证。造成该漏洞的原因是系统未适当地对用户输入进行验证,攻击者可以通过网页管理界面,发送经过设计的HTTP请求利用该漏洞,以成功绕过身份验证获得底层操作系统的根访问权限。
另外CVE-2023-20026则是一个路由器远程命令执行漏洞,该漏洞同样发生在网页管理界面,可允许经过身份验证的远程攻击者,在受影响的装置上执行任意命令。由于系统对传输http封包中的用户输入验证不当,因此可能允许攻击者获得根权限,并且访问未经授权的数据,但攻击者要利用该漏洞,需要先获得设备上有效的管理凭证。
官方提到,他们没有也不会发布解决该漏洞的软件(因为已过产品生命周期),而目前没有解决这个漏洞的变通方法,管理员只能停用远程管理,并且封锁对接口口443和60443的访问来缓解漏洞,实行这些缓解措施后,管理员仍然可以透过LAN接口访问路由器。
最难就业季|“本想先读书躲一躲,谁料行情还不如两年前”
文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650562082&idx=1&sn=66844f7aac66b567b740067101ec8aad&chksm=83bd3bc6b4cab2d0007ed915ba9a4af47dd19756e82aacae9d3093c78a031fd9924024add56d#rd
如有侵权请联系:admin#unsafe.sh