开云入口
经专业鉴定机构鉴定,此款外挂软件是一种比较新颖的DMA外挂。DMA本是一种读写数据的计算机技术,而使用DMA外挂可以直接访问电脑内存,读取游戏内存中的数据开云入口,从而让玩家在游戏中获得不正当的优势。DMA外挂不仅破坏了游戏本身的公平性,同时也会对游戏计算机信息系统的完整性造成破坏,可能导致其他网络安全风险。相对于传统的外挂类型,DMA外挂更加难以被系统识别和拦截,能够避开游戏运营方的外挂检测机制,降低封号概率。
根据线索,专案组循线深挖,逐步厘清了该犯罪团伙的组织架构及具体人员信息,并于2024年9月开云入口,先后在上海、江苏、广东、山东、河北等地抓获线上销售游戏违规软件、硬件的嫌疑人薛某、宋某以及下级代理销售游戏违规软件的嫌疑人孔某等16名嫌疑人,现场扣押作案用的电脑12台、手机22部、手机群控设备1台、DMA卡172张、融合器112个、KMBOX智能键鼠盒15个。
到案后,犯罪嫌疑人薛某交代,其通过渠道获得外挂软件后开云入口,伙同宋某进行外挂软件和硬件的销售。其间,薛某利用其网络主播身份,通过使用外挂进行游戏直播不断吸引游戏玩家关注,并借助粉丝群体发展下级代理进行分销,拓展外挂软件的消费群体。在玩家确定外挂使用时长并支付相应费用后,由宋某通过快递向玩家发出DMA卡、融合器、MBOX智能键鼠盒等相关硬件,薛某则提供外挂校验密码供玩家使用,不法收益则通过点对点支付。截至被抓,薛某等人已累计非法牟利300余万元。
经专业鉴定机构鉴定,“熊猫”外挂软件通过修改游戏数据、游戏代码以及游戏协议等方式,对游戏原始程序进行破坏。专案组负责人高一帆警官告诉记者,经拆解游戏软件的运行机制,警方还发现该外挂软件通过篡改源代码的“框架文件”“面具模块”和“内核的驱动”等方式,刻意隐藏外挂软件恶意破解和修改游戏程序、数据的痕迹,躲避侦查。对此,专案组积极通过侦查实验、游戏后台日志分析等方式,成功锁定发送外挂源代码的地址信息,制作该款外挂软件的犯罪团伙逐渐浮出水面。
到案后,据犯罪嫌疑人纪某、王某交代,团伙成员在制成违规外挂软件后,由王某通过其设置的外挂网站直接进行宣传发布,游戏玩家可直接通过该网站下载外挂软件,使用该款外挂软件须向王某等人购买校验密码(类CD-KEY),并按使用时长向王某付费。在查封王某设立的外挂网站过程中,警方还发现该团伙同时还网络销售适配不同手游的其他数十款违规外挂软件。截至案发,王某等人已累计非法牟利200余万元。
公开资料显示,齐德学开云入口,辽宁省黑山县人,1950年4月生开云入口,1968年2月参加解放军,曾是空军飞行学员,全国第一届工农兵大学生,1975年7月毕业于吉林大学哲学系,调入军事科学院从事军事历史研究,曾任原军史部副部长,战略部副部长,研究员,博士生导师,少将军衔,中国军事科学学会军事历史分会首任会长,2011年7月退休。
12月13日当天,南京大屠杀死难者国家公祭仪式将在侵华日军南京大屠杀遇难同胞纪念馆(简称“纪念馆”)举行。除此之外,7项悼念纪念活动将同步开展:升国旗、下半旗仪式将在纪念馆举行;南京市17处南京大屠杀遇难同胞丛葬地、12个社区和6家抗战主题爱国主义教育基地同步举行悼念活动;中国抗战主题纪念(博物)馆同步举行悼念活动;全球50多个国家和地区的130余个侨社团及国际友好人士组织同步悼念仪式;中国多个省(市)50多所小学及部分国际友好学校举行2024“学历史诵和平共朗读”网络云班会主题教育活动;组织“世界和平法会”;举办“烛光祭·国际和平集会”活动。
目前,“南京永远不会忘记——第三批南京大屠杀历史记忆传承人颁证仪式”、重阳节前夕走访慰问南京大屠杀幸存者、“感恩·南京安全区”第八届国际和平徒步等活动已完成。江苏省、南京市各部门还将举办南京大屠杀死难者遗属家庭祭告活动、2024年度新征文物史料新闻发布会、大型网络联动公祭活动、“和平之夜”接力诵读全媒体活动、和平主题学术报告会和研讨会,持续开展“种下和平的种子”紫金草行动、国家公祭公开课“百城共上一堂课”、《南京大屠杀死难者国家公祭读本》教学活动、《南京市国家公祭保障条例》宣讲活动等。