【独家揭秘:#美国国安局全球网络攻击手法# :全球数亿公民隐私和敏感信息犹如“裸奔”】《环球时报》记者近日独家从360公司获悉,2008年开始,360云端安全大脑整合海量安全大数据,独立捕获大量高级复杂的攻击程序,通过长期的分析与跟踪并实地从多个受害单位取证,结合关联全球威胁情报,以及对斯诺登事件、“影子经纪人”黑客组织的持续追踪,确认了这些针对系列行业龙头企业长达十余年的攻击属于美国国家安全局(NSA)组织。#全球数亿公民隐私和敏感信息犹如裸奔#
《环球时报》记者了解到,除严重威胁电力、水利、交通、能源等关键基础设施外,NSA还将通信行业视为重点攻击目标,长期“偷窥”及收集关于通信行业存储的大量个人信息及行业关键数据,导致大量网民的公民身份、财产、家庭住址、甚至通话录音等隐私数据面临着恶意采集、非法滥用、跨境流出的严重威胁。在NSA组织的监视下,全球数亿公民隐私和敏感信息无处藏身犹如“裸奔”。
我国是美国国安局组织重点攻击目标之一,受害单位感染量或达百万量级
美国国家安全局隶属美国国防部,专门从事电子通信侦察,主要任务是搜集各国的信息资料,揭露潜伏间谍通信联络活动,为美国政府提供各种加工整理的情报信息。长期以来,为达到美国政府情报收集目的,NSA组织针对全球发起大规模网络攻击,我国就是NSA组织的重点攻击目标之一。
2013年,前美国中央情报局(CIA)职员、美国国家安全局(NSA)外包技术员爱德华·斯诺登向全世界揭发美国政府收集用户数据信息的丑闻,并泄漏了NSA组织大量网络战机密文档资料,这起美国历史上最严重的泄密事件轰动全球。经此一事,“网络战”及“国家级网络威胁”等概念为全世界所认知。
之后的2016年、2017年,黑客组织“影子经纪人”又公开了被NSA组织应用的网络武器的样本,NSA组织大规模高危网络作战武器及配套组件逐一曝光。360公司相关人士对《环球时报》记者表示,360公司是国内第一批有意识追踪高级别网络威胁的安全公司,并率先提出了APT(高级可持续威胁攻击)概念。在此期间,360团队依托海量安全大数据的情报视野,看到各行各业相继沦陷于NSA网络武器攻击之下,积极推出各种包括永恒之蓝武器库防御方案和漏洞补丁等配套防护工具,全力抵御NSA武器库攻击。
《环球时报》记者了解到,长期以来,为达到美国政府情报收集目的,NSA组织针对全球发起大规模网络攻击,我国就是NSA组织的重点攻击目标之一,NSA组织对中国境内目标的攻击如政府、金融、科研院所、运营商、教育、军工、航空航天、医疗等行业,重要敏感单位及组织机构成为主要目标,占比重较大的是高科技领域。
美国国家安全局(NSA)为监控全球的目标制定了众多的作战计划,360安全专家告诉《环球时报》记者,通过对NSA专属的Validator后门配置字段的统计分析,推测NSA针对中国的潜在攻击量非常巨大,“仅Validator一项的感染量最保守估计应该在几万的数量级,数十万甚至百万都是有可能的。”
同时,《环球时报》记者获悉,根据NSA机密文档中描述的FOXCID服务器代号,可以发现其针对英国、德国、法国、韩国、波兰、日本、伊朗等全球47个国家及地区发起攻击,403个目标受到影响,潜伏时间长达十几年。
详细揭秘:美国国安局的网络攻击手法有哪些?
《环球时报》记者获悉,360安全团队将NSA及其关联机构单独编号为APT-C-40,并与系列行业龙头共建了APT高级威胁研究实验室,发现美国国家安全局针对系列行业龙头企业长达十余年时间的攻击活动。通过对取证数据分析,发现这些攻击实际开始于2010年,结合网络情报分析研判,该攻击活动与NSA的某网络战计划实施时间前后衔接,攻击活动涉及企业众多关键的网络管理服务器和终端,其攻击手法多样、隐秘且危害巨大,具体手法如下:
(1)QUANTUM(量子)攻击系统
QUANTUM(量子)攻击系统是NSA发展的一系列网络攻击与利用平台的总称,其下包含多个子项目,均以QUANTUM开头命名。它是NSA最强大的互联网攻击工具,也是NSA进行网络情报战最重要的能力系统之一,最早的项目从2004年就已经开始创建。
从文档中不难看出,在NSA的三个主要网络战方向(CNE、CNA、CND)中,QUANTUM均有相关项目。NSA利用美国在全球网络通讯和互联网体系中所处的核心地位,利用先进技术手段实现对网络信号的监听、截获与自动化利用,QUANTUM项目的本质就是在此基础上实现的一系列数据分析与利用能力。
(2)FOXACID(酸狐狸)0Day漏洞攻击平台
QUANTUM(量子)攻击经常配套使用的是代号为FOXACID(酸狐狸)的系统。FOXACID是NSA设计的一个威力巨大的0Day漏洞攻击平台,并且可以对漏洞攻击的主要步骤实施自动化,甚至让没有什么网络攻击经验的运营商也参与进来,成为一件威力巨大的“大规模入侵工具”。 根据NSA机密文档介绍,FOXACID服务器使用了各种浏览器0Day漏洞,比如Flash、IE、火狐浏览器漏洞,用于向计算机目标植入木马程序。
而从现有情报来看,FOXACID在2007年之前就已经开始投入运作,直到2013年仍有其使用的痕迹,以此估算其使用时间至少长达八年之久。NSA依靠与美国电信公司的秘密合作,把FOXACID服务器放在Internet骨干网,保证了FOXACID服务器的反应速度要快于实际网站服务器的反应速度。利用这个速度差,QUANTUM(量子)注入攻击可以在实际网站反应之前模仿这个网站,迫使目标机器的浏览器来访问FoxAcid服务器。
(3)Validator(验证器)后门
Validator(验证器)是用于FoxAcid项目的主要后门程序之一,一般被用于NSA的初步入侵,通过其再植入更复杂的木马程序,比如UnitedRake(联合耙),每个被植入的计算机系统都会被分配一个唯一的验证ID。
根据NSA机密文档的描述,Validator主要配合FOXACID攻击使用,基于基本的C/S架构,为敏感目标提供了可供接触的后门。Validator可以通过远程和直接接触进行部署,并提供了7x24小时的在线能力。Validator是一种很简单的后门程序,提供了一种队列式的操作模式,只能支持上传下载文件、执行程序、获取系统信息、改变ID和自毁这类简单功能。
(4)UNITEDRAKE(联合耙)后门系统
UNITEDRAKE(联合耙),是NSA开发的一套先进后门系统。360安全专家通过对泄露的相关文档进行分析,UNITEDRAKE的整体结构大致分为5个子系统,分别是服务器、系统管理界面、数据库、模块插件集和客户端,其关系如下所示:
服务器:服务器即为CC服务器,主要功能为接受客户端的连接请求,并且管理客户端和其他子系统间的通讯,设计该系统的目的为尽可能的减少操作请求次数。在文档中其被描述为 Listening Port,即监听端口。
系统管理界面:系统管理界面为一套图形用户界面,操作者可以通过该界面直接查看客户端状态、给客户端下发命令、管理插件和调整客户端的配置。在文档中其被描述为UR GUI。
插件模块集:该部分为整套UNITEDRAKE系统的技术核心,功能插件化使得整套系统具备极强的可扩展性和适应性;一个插件模块由一个或多个客户端插件,一个或多个服务端插件以及一个或多个系统管理界面组件组成的,三者配合共同组成一个完整的功能插件模块;并且针对不同的行动,插件模块可以根据任务需求弹性化选择组合与安装。
数据库:UNITEDRAKE系统使用SQL数据库来存储和管理一下信息:系统配置信息、客户端配置信息、各类状态信息和收集到的数据。
客户端:客户端程序,即为下发植入的木马程序;其能隐蔽的植入目标机器中,并为进一步的攻击提供支持,客户端的设计重点为提高隐蔽性。
全球数亿公民隐私和敏感信息无处藏身犹如“裸奔”
《环球时报》记者获悉,综合(APT-C-40组织)即NSA的非法入侵行径,其行为将可能对我国甚至其他国家的国防安全、关键基础设施安全、金融安全、社会安全、生产安全以及公民个人信息造成严重危害。
360安全专家对《环球时报》记者表示,面对这些非法网络攻击,首先应警惕国家级APT组织对国家安全的危害。战争的形式不止于兵戎相见这一种,网络空间早已成为大国较量的另一重要战场,“回顾2020年,360披露美国中央情报局CIA(APT-C-39)对中国进行长达 11 年的网络攻击渗透一案依然历历在目,面对网络强国咄咄逼人的战略攻势,以国家力量为背景的APT网络攻击及全球化网络战争再一次敲响我们头上警钟。”
“网络战及国家级APT组织对国家安全的危害是多方面的。”这位专家告诉记者,入侵组织不仅对国家政府及要害部门进行持续监视与间谍活动,甚至对于一国政治、经济、社会、国防军事等方面的威胁不断加深。一旦APT组织对整个国家社会系统进行攻击,将可能导致交通、银行、航空、水电系统瘫痪,并对国家政治稳定、经济命脉造成不可估量的伤害。
360安全专家表示,此外,还应警惕国家级APT组织对关键基础设施的危害,“关键基础设施逐渐成为网络战首选目标,国与国之间的网络对抗,以关键基础设施为目标的网络战愈加频繁,网络攻击不再只是为了窃取情报,更可以对电力、水利、电信、交通、能源等关键基础设施发起攻击,从而对公共数据、公共通信网络、公共交通网络、公共服务等造成灾难性后果,严重影响关系百姓民生的公共安全,破坏整个社会的神经中枢。”
“同时,国家级APT组织对个人信息安全的危害也不可低估。”《环球时报》根据360云端安全大脑长期监测数据发现,NSA将通信行业视为重点攻击目标,长期“偷窥”及收集关于通信行业存储的大量个人信息及行业关键数据,导致大量网民的公民身份、财产、家庭住址、甚至通话录音等隐私数据面临着恶意采集、非法滥用、跨境流出的严重威胁,“在NSA组织的监视下,全球数亿公民隐私和敏感信息无处藏身犹如“裸奔”,而其幕后政府及政客只关注政治私利,全然漠视公民个人权利,公民人权沦为政治博弈的筹码,其入侵行径严重侵犯我国及全球公民的合法利益。”360安全专家表示。
专家提醒,根据公开网络情报,美国国家安全局(NSA)的全球化入侵行径,离不开其下属部门及其关联机构为其提供数据和攻击武器支持,文中提及的后门程序UnitedRake(联合耙)、QUANTUM(量子)攻击系统、仿冒服务器Foxacid等是代表性的攻击套件组合。“后续关于美国NSA武器库的更多情报数据与战例分析,我们将会进一步分析研判。”(环球时报-环球网报道 记者 范凌志 曹思琦)
《环球时报》记者了解到,除严重威胁电力、水利、交通、能源等关键基础设施外,NSA还将通信行业视为重点攻击目标,长期“偷窥”及收集关于通信行业存储的大量个人信息及行业关键数据,导致大量网民的公民身份、财产、家庭住址、甚至通话录音等隐私数据面临着恶意采集、非法滥用、跨境流出的严重威胁。在NSA组织的监视下,全球数亿公民隐私和敏感信息无处藏身犹如“裸奔”。
我国是美国国安局组织重点攻击目标之一,受害单位感染量或达百万量级
美国国家安全局隶属美国国防部,专门从事电子通信侦察,主要任务是搜集各国的信息资料,揭露潜伏间谍通信联络活动,为美国政府提供各种加工整理的情报信息。长期以来,为达到美国政府情报收集目的,NSA组织针对全球发起大规模网络攻击,我国就是NSA组织的重点攻击目标之一。
2013年,前美国中央情报局(CIA)职员、美国国家安全局(NSA)外包技术员爱德华·斯诺登向全世界揭发美国政府收集用户数据信息的丑闻,并泄漏了NSA组织大量网络战机密文档资料,这起美国历史上最严重的泄密事件轰动全球。经此一事,“网络战”及“国家级网络威胁”等概念为全世界所认知。
之后的2016年、2017年,黑客组织“影子经纪人”又公开了被NSA组织应用的网络武器的样本,NSA组织大规模高危网络作战武器及配套组件逐一曝光。360公司相关人士对《环球时报》记者表示,360公司是国内第一批有意识追踪高级别网络威胁的安全公司,并率先提出了APT(高级可持续威胁攻击)概念。在此期间,360团队依托海量安全大数据的情报视野,看到各行各业相继沦陷于NSA网络武器攻击之下,积极推出各种包括永恒之蓝武器库防御方案和漏洞补丁等配套防护工具,全力抵御NSA武器库攻击。
《环球时报》记者了解到,长期以来,为达到美国政府情报收集目的,NSA组织针对全球发起大规模网络攻击,我国就是NSA组织的重点攻击目标之一,NSA组织对中国境内目标的攻击如政府、金融、科研院所、运营商、教育、军工、航空航天、医疗等行业,重要敏感单位及组织机构成为主要目标,占比重较大的是高科技领域。
美国国家安全局(NSA)为监控全球的目标制定了众多的作战计划,360安全专家告诉《环球时报》记者,通过对NSA专属的Validator后门配置字段的统计分析,推测NSA针对中国的潜在攻击量非常巨大,“仅Validator一项的感染量最保守估计应该在几万的数量级,数十万甚至百万都是有可能的。”
同时,《环球时报》记者获悉,根据NSA机密文档中描述的FOXCID服务器代号,可以发现其针对英国、德国、法国、韩国、波兰、日本、伊朗等全球47个国家及地区发起攻击,403个目标受到影响,潜伏时间长达十几年。
详细揭秘:美国国安局的网络攻击手法有哪些?
《环球时报》记者获悉,360安全团队将NSA及其关联机构单独编号为APT-C-40,并与系列行业龙头共建了APT高级威胁研究实验室,发现美国国家安全局针对系列行业龙头企业长达十余年时间的攻击活动。通过对取证数据分析,发现这些攻击实际开始于2010年,结合网络情报分析研判,该攻击活动与NSA的某网络战计划实施时间前后衔接,攻击活动涉及企业众多关键的网络管理服务器和终端,其攻击手法多样、隐秘且危害巨大,具体手法如下:
(1)QUANTUM(量子)攻击系统
QUANTUM(量子)攻击系统是NSA发展的一系列网络攻击与利用平台的总称,其下包含多个子项目,均以QUANTUM开头命名。它是NSA最强大的互联网攻击工具,也是NSA进行网络情报战最重要的能力系统之一,最早的项目从2004年就已经开始创建。
从文档中不难看出,在NSA的三个主要网络战方向(CNE、CNA、CND)中,QUANTUM均有相关项目。NSA利用美国在全球网络通讯和互联网体系中所处的核心地位,利用先进技术手段实现对网络信号的监听、截获与自动化利用,QUANTUM项目的本质就是在此基础上实现的一系列数据分析与利用能力。
(2)FOXACID(酸狐狸)0Day漏洞攻击平台
QUANTUM(量子)攻击经常配套使用的是代号为FOXACID(酸狐狸)的系统。FOXACID是NSA设计的一个威力巨大的0Day漏洞攻击平台,并且可以对漏洞攻击的主要步骤实施自动化,甚至让没有什么网络攻击经验的运营商也参与进来,成为一件威力巨大的“大规模入侵工具”。 根据NSA机密文档介绍,FOXACID服务器使用了各种浏览器0Day漏洞,比如Flash、IE、火狐浏览器漏洞,用于向计算机目标植入木马程序。
而从现有情报来看,FOXACID在2007年之前就已经开始投入运作,直到2013年仍有其使用的痕迹,以此估算其使用时间至少长达八年之久。NSA依靠与美国电信公司的秘密合作,把FOXACID服务器放在Internet骨干网,保证了FOXACID服务器的反应速度要快于实际网站服务器的反应速度。利用这个速度差,QUANTUM(量子)注入攻击可以在实际网站反应之前模仿这个网站,迫使目标机器的浏览器来访问FoxAcid服务器。
(3)Validator(验证器)后门
Validator(验证器)是用于FoxAcid项目的主要后门程序之一,一般被用于NSA的初步入侵,通过其再植入更复杂的木马程序,比如UnitedRake(联合耙),每个被植入的计算机系统都会被分配一个唯一的验证ID。
根据NSA机密文档的描述,Validator主要配合FOXACID攻击使用,基于基本的C/S架构,为敏感目标提供了可供接触的后门。Validator可以通过远程和直接接触进行部署,并提供了7x24小时的在线能力。Validator是一种很简单的后门程序,提供了一种队列式的操作模式,只能支持上传下载文件、执行程序、获取系统信息、改变ID和自毁这类简单功能。
(4)UNITEDRAKE(联合耙)后门系统
UNITEDRAKE(联合耙),是NSA开发的一套先进后门系统。360安全专家通过对泄露的相关文档进行分析,UNITEDRAKE的整体结构大致分为5个子系统,分别是服务器、系统管理界面、数据库、模块插件集和客户端,其关系如下所示:
服务器:服务器即为CC服务器,主要功能为接受客户端的连接请求,并且管理客户端和其他子系统间的通讯,设计该系统的目的为尽可能的减少操作请求次数。在文档中其被描述为 Listening Port,即监听端口。
系统管理界面:系统管理界面为一套图形用户界面,操作者可以通过该界面直接查看客户端状态、给客户端下发命令、管理插件和调整客户端的配置。在文档中其被描述为UR GUI。
插件模块集:该部分为整套UNITEDRAKE系统的技术核心,功能插件化使得整套系统具备极强的可扩展性和适应性;一个插件模块由一个或多个客户端插件,一个或多个服务端插件以及一个或多个系统管理界面组件组成的,三者配合共同组成一个完整的功能插件模块;并且针对不同的行动,插件模块可以根据任务需求弹性化选择组合与安装。
数据库:UNITEDRAKE系统使用SQL数据库来存储和管理一下信息:系统配置信息、客户端配置信息、各类状态信息和收集到的数据。
客户端:客户端程序,即为下发植入的木马程序;其能隐蔽的植入目标机器中,并为进一步的攻击提供支持,客户端的设计重点为提高隐蔽性。
全球数亿公民隐私和敏感信息无处藏身犹如“裸奔”
《环球时报》记者获悉,综合(APT-C-40组织)即NSA的非法入侵行径,其行为将可能对我国甚至其他国家的国防安全、关键基础设施安全、金融安全、社会安全、生产安全以及公民个人信息造成严重危害。
360安全专家对《环球时报》记者表示,面对这些非法网络攻击,首先应警惕国家级APT组织对国家安全的危害。战争的形式不止于兵戎相见这一种,网络空间早已成为大国较量的另一重要战场,“回顾2020年,360披露美国中央情报局CIA(APT-C-39)对中国进行长达 11 年的网络攻击渗透一案依然历历在目,面对网络强国咄咄逼人的战略攻势,以国家力量为背景的APT网络攻击及全球化网络战争再一次敲响我们头上警钟。”
“网络战及国家级APT组织对国家安全的危害是多方面的。”这位专家告诉记者,入侵组织不仅对国家政府及要害部门进行持续监视与间谍活动,甚至对于一国政治、经济、社会、国防军事等方面的威胁不断加深。一旦APT组织对整个国家社会系统进行攻击,将可能导致交通、银行、航空、水电系统瘫痪,并对国家政治稳定、经济命脉造成不可估量的伤害。
360安全专家表示,此外,还应警惕国家级APT组织对关键基础设施的危害,“关键基础设施逐渐成为网络战首选目标,国与国之间的网络对抗,以关键基础设施为目标的网络战愈加频繁,网络攻击不再只是为了窃取情报,更可以对电力、水利、电信、交通、能源等关键基础设施发起攻击,从而对公共数据、公共通信网络、公共交通网络、公共服务等造成灾难性后果,严重影响关系百姓民生的公共安全,破坏整个社会的神经中枢。”
“同时,国家级APT组织对个人信息安全的危害也不可低估。”《环球时报》根据360云端安全大脑长期监测数据发现,NSA将通信行业视为重点攻击目标,长期“偷窥”及收集关于通信行业存储的大量个人信息及行业关键数据,导致大量网民的公民身份、财产、家庭住址、甚至通话录音等隐私数据面临着恶意采集、非法滥用、跨境流出的严重威胁,“在NSA组织的监视下,全球数亿公民隐私和敏感信息无处藏身犹如“裸奔”,而其幕后政府及政客只关注政治私利,全然漠视公民个人权利,公民人权沦为政治博弈的筹码,其入侵行径严重侵犯我国及全球公民的合法利益。”360安全专家表示。
专家提醒,根据公开网络情报,美国国家安全局(NSA)的全球化入侵行径,离不开其下属部门及其关联机构为其提供数据和攻击武器支持,文中提及的后门程序UnitedRake(联合耙)、QUANTUM(量子)攻击系统、仿冒服务器Foxacid等是代表性的攻击套件组合。“后续关于美国NSA武器库的更多情报数据与战例分析,我们将会进一步分析研判。”(环球时报-环球网报道 记者 范凌志 曹思琦)
注意!别踩这些防疫“雷区”,后果很严重!
面对形势严峻的疫情
接诊患者不查核酸证明?
立案!
不督促乘电梯人员戴口罩
进而造成病毒传播风险?
立案!
这些行为很危险!
以下是发生在深圳的真实案例
疫情防控期间
如何规避这些违法违规行为?
看准这些防疫“雷区”
千万别踩
↓↓↓
除此之外,还有这些
来自全国各地的违法违规案例
以案说法
让大家早知晓、早注意
避开这些防疫“雷区”
01
无故不参加核酸检测
33岁男子被拘留6日
以案说法
2021年9月25日,福建省厦门市公安局同安分局祥平派出所在辖区排查未进行新冠病毒核酸检测人员时,查获一名连续多次无故不参加核酸检测的违法人员。
经查,2021年9月13日至25日,居住在同安区西湖塘里某集体宿舍的蒋某(男,33岁,四川绵阳人)无视房东等人的敦促,连续多次无故拒不执行厦门市同安区应对新冠肺炎疫情工作指挥部关于开展新冠病毒核酸检测的相关通告,未进行核酸检测。
根据《治安管理处罚法》第五十条第一款第(一)项规定,蒋某已构成拒不执行紧急状态下的决定、命令的违法行为,同安警方依法对其处以行政拘留六日的处罚。
纳入核酸检测范围的人群,不参加统一组织的核酸检测的,涉嫌违反《突发公共卫生事件应急条例》第五十一条,有关单位和个人不配合调查、采样、技术分析和检验,可能触犯《治安管理处罚法》第五十条,构成违反治安管理行为的,将由公安机关依法予以处罚;涉嫌构成犯罪的,将依照《刑法》第三百三十条以涉嫌妨害传染病防治罪追究刑事责任。
02
不配合疫情防控检查故意闯卡
27岁男子被拘留10日
以案说法
2022年2月17日21时许,一辆汽车驶入吉林省汪清县春阳镇疫情防控卡口,执勤民警示意停车对其进行例行检查,要求驾驶员及同乘人员出示核酸检测结果、健康码、行程码并下车登记信息。然而,该车未按规定配合民警工作强行通过卡点。执勤民警立即驾驶警车追赶并采取鸣笛、喊话器喊话等方式让其停车,但该车驾驶员仍然拒绝停车接受检查。行至天桥岭林业局附近,该车驾驶员弃车逃离现场,随后被警方控制并依法传唤至汪清县公安局春阳派出所。
经查,违法行为人张某某,驾驶汽车行驶到春阳镇疫情防控卡口时,因未做核酸检测,便准备逃避检查,直接驾车驶过检查卡口,当看见警车追赶并听到喊话后,张某某并未理睬民警警告,选择继续行驶,并企图甩掉警车,直至行驶到天桥岭林业局附近时,发现无法甩掉警车,便停车逃离现场。
经询问,违法行为人张某某(男、27岁)对其拒不配合疫情防控卡点检查、驾车故意闯卡的行为供认不讳。公安机关依据《治安管理处罚法》第五十条第一款,拒不执行人民政府在紧急状态下依法发布的决定、命令之规定的,对其给予行政拘留10日的行政处罚。
经过疫情防控卡点的车辆和人员,以冲卡或者其他方法,拒不配合、接受卡点工作人员检查的,涉嫌违反《治安管理处罚法》第五十条,处警告或者200元以下罚款;情节严重的,处5日以上10日以下拘留,可以并处500元以下罚款。
引起新型冠状病毒传播或者有传播严重危险的,可能涉嫌违反《刑法》第三百三十条,构成妨害传染病防治罪。
03
擅自翻越封控区护栏
两人被刑事立案
以案说法
2021年10月22日,北京市昌平区宏福苑小区采取疫情封控管理措施期间,居住在此地的李某泉、张某荣二人违反管控规定,擅自翻越小区护栏,离开封控区域前往外地,拒不执行疫情封控管控措施,造成新冠疫情传播危险。公安机关依法对李某泉、张某荣刑事立案侦查。
封控、封闭小区的居民拒不配合封控管理,违反《健康管理工作指引》的规定,擅自外出、聚集的,涉嫌违反《治安管理处罚法》第五十条,处警告或者200元以下罚款;情节严重的,处5日以上10日以下拘留,可以并处500元以下罚款。
引起新型冠状病毒传播或者有传播严重危险的,可能涉嫌违反《刑法》第三百三十条,构成妨害传染病防治罪;确诊病人、病原携带者,隐瞒病情、瞒报行程信息,进入公共场所或者乘坐公共交通工具,造成新型冠状病毒传播的,可能涉嫌违反《刑法》第一百一十四条、第一百一十五条,构成以危险方法危害公共安全罪。
04
未居家健康监测
一“黄码”男子被拘留5日
以案说法
2022年1月12日晚,合肥市公安局庐阳公安分局大杨派出所在办理案件中发现,一男子孙某(32岁,肥西人)的安康码显示为黄码。经调查,孙某于2021年12月31日自驾前往中风险地区,2022年1月8日,孙某自驾返回合肥后,发现自己的安康码转为黄色,却置市防疫指挥部办公室防疫要求于不顾,违反疫情防控有关规定,未采取居家健康监测或者集中隔离观察措施,给疫情防控工作带来风险隐患。依照《治安管理处罚法》第五十条第一款第一项规定,公安机关对孙某处以行政拘留五日的处罚。
健康码为黄码、红码的人员,不按照规定居家健康监测或者集中隔离观察的,涉嫌违反《治安管理处罚法》第五十条,处警告或者200元以下罚款;情节严重的,处5日以上10日以下拘留,可以并处500元以下罚款。
引起新型冠状病毒传播或者有传播严重危险的,可能涉嫌违反《刑法》第三百三十条,构成妨害传染病防治罪。
05
编造疫情谣言
山东一网民被拘留5日
以案说法
近日,山东蒙阴警方依法查处并行政拘留一名在网上编造传播天津疫情谣言的网民。
2022年1月14日,网民段某某(男,53岁,临沂市蒙阴县人,曾因故意伤害罪被章丘区法院判处缓刑)在快手短视频发布涉天津疫情的不实信息称:“天津现有确诊1393人,累计确诊2174人”,造成恶劣社会影响。经查,段某某系为吸引他人关注,增加账号流量,便于以后直播卖货,故意编造虚假疫情信息发至网络,目前其账号已被平台封禁。根据《治安管理处罚法》第二十五条相关规定,蒙阴警方依法对段某某给予行政拘留5日的行政处罚。
疫情防控期间,编造虚假疫情信息,在网络等公众场合散布的,或者明知是虚假信息还帮助散布和传播的,涉嫌违反《中华人民共和国突发事件应对法》第六十五条,将处以责令改正,给予警告;造成严重后果的,将依法暂停业务活动或者吊销执业许可证。涉嫌违反《治安管理处罚法》第二十五条,处5日以上10日以下拘留,可以并处500元以下罚款;情节较轻的,处5日以下拘留或者500元以下罚款。严重扰乱社会秩序的,可能涉嫌违反《刑法》第二百九十一条之一,构成编造、故意传播虚假信息罪。
06
防疫期聚众打麻将
多人被拘留
以案说法
2021年10月24日21时许,贵州省遵义市公安局汇川分局上海路派出所接群众举报称:在汇川区上海路凤山巷一小卖部,有人打麻将。接警后上海路派出所立即组织警力快速赶到小卖部,现场抓获违法嫌疑人冯某、黄某、张某、韩某等4人。4名聚集人员均未佩戴口罩,随后民警对涉及人员身份信息进行核实,并查验健康码、行程码、测量体温,确认无安全风险隐患后将人员带至派出所作进一步调查。
经查,该4人在明知政府下发关于应对新冠肺炎疫情通告相关内容情况下,仍然聚集打麻将,后将冯某、黄某、张某、韩某等4人依法行政拘留。
疫情防控期间,居民违反规定外出参加打牌、餐饮、娱乐等聚集活动,经劝阻无效的,涉嫌违反《治安管理处罚法》第五十条,处警告或者200元以下罚款;情节严重的,处5日以上10日以下拘留,可以并处500元以下罚款。
引起新型冠状病毒传播或者有传播严重危险的,可能涉嫌违反《刑法》第三百三十条,构成妨害传染病防治罪;确诊病人、病原携带者,隐瞒病情、瞒报行程信息,进入公共场所或者乘坐公共交通工具,造成新型冠状病毒传播的,可能涉嫌违反《刑法》第一百一十四条、第一百一十五条,构成以危险方法危害公共安全罪。
面对形势严峻的疫情
接诊患者不查核酸证明?
立案!
不督促乘电梯人员戴口罩
进而造成病毒传播风险?
立案!
这些行为很危险!
以下是发生在深圳的真实案例
疫情防控期间
如何规避这些违法违规行为?
看准这些防疫“雷区”
千万别踩
↓↓↓
除此之外,还有这些
来自全国各地的违法违规案例
以案说法
让大家早知晓、早注意
避开这些防疫“雷区”
01
无故不参加核酸检测
33岁男子被拘留6日
以案说法
2021年9月25日,福建省厦门市公安局同安分局祥平派出所在辖区排查未进行新冠病毒核酸检测人员时,查获一名连续多次无故不参加核酸检测的违法人员。
经查,2021年9月13日至25日,居住在同安区西湖塘里某集体宿舍的蒋某(男,33岁,四川绵阳人)无视房东等人的敦促,连续多次无故拒不执行厦门市同安区应对新冠肺炎疫情工作指挥部关于开展新冠病毒核酸检测的相关通告,未进行核酸检测。
根据《治安管理处罚法》第五十条第一款第(一)项规定,蒋某已构成拒不执行紧急状态下的决定、命令的违法行为,同安警方依法对其处以行政拘留六日的处罚。
纳入核酸检测范围的人群,不参加统一组织的核酸检测的,涉嫌违反《突发公共卫生事件应急条例》第五十一条,有关单位和个人不配合调查、采样、技术分析和检验,可能触犯《治安管理处罚法》第五十条,构成违反治安管理行为的,将由公安机关依法予以处罚;涉嫌构成犯罪的,将依照《刑法》第三百三十条以涉嫌妨害传染病防治罪追究刑事责任。
02
不配合疫情防控检查故意闯卡
27岁男子被拘留10日
以案说法
2022年2月17日21时许,一辆汽车驶入吉林省汪清县春阳镇疫情防控卡口,执勤民警示意停车对其进行例行检查,要求驾驶员及同乘人员出示核酸检测结果、健康码、行程码并下车登记信息。然而,该车未按规定配合民警工作强行通过卡点。执勤民警立即驾驶警车追赶并采取鸣笛、喊话器喊话等方式让其停车,但该车驾驶员仍然拒绝停车接受检查。行至天桥岭林业局附近,该车驾驶员弃车逃离现场,随后被警方控制并依法传唤至汪清县公安局春阳派出所。
经查,违法行为人张某某,驾驶汽车行驶到春阳镇疫情防控卡口时,因未做核酸检测,便准备逃避检查,直接驾车驶过检查卡口,当看见警车追赶并听到喊话后,张某某并未理睬民警警告,选择继续行驶,并企图甩掉警车,直至行驶到天桥岭林业局附近时,发现无法甩掉警车,便停车逃离现场。
经询问,违法行为人张某某(男、27岁)对其拒不配合疫情防控卡点检查、驾车故意闯卡的行为供认不讳。公安机关依据《治安管理处罚法》第五十条第一款,拒不执行人民政府在紧急状态下依法发布的决定、命令之规定的,对其给予行政拘留10日的行政处罚。
经过疫情防控卡点的车辆和人员,以冲卡或者其他方法,拒不配合、接受卡点工作人员检查的,涉嫌违反《治安管理处罚法》第五十条,处警告或者200元以下罚款;情节严重的,处5日以上10日以下拘留,可以并处500元以下罚款。
引起新型冠状病毒传播或者有传播严重危险的,可能涉嫌违反《刑法》第三百三十条,构成妨害传染病防治罪。
03
擅自翻越封控区护栏
两人被刑事立案
以案说法
2021年10月22日,北京市昌平区宏福苑小区采取疫情封控管理措施期间,居住在此地的李某泉、张某荣二人违反管控规定,擅自翻越小区护栏,离开封控区域前往外地,拒不执行疫情封控管控措施,造成新冠疫情传播危险。公安机关依法对李某泉、张某荣刑事立案侦查。
封控、封闭小区的居民拒不配合封控管理,违反《健康管理工作指引》的规定,擅自外出、聚集的,涉嫌违反《治安管理处罚法》第五十条,处警告或者200元以下罚款;情节严重的,处5日以上10日以下拘留,可以并处500元以下罚款。
引起新型冠状病毒传播或者有传播严重危险的,可能涉嫌违反《刑法》第三百三十条,构成妨害传染病防治罪;确诊病人、病原携带者,隐瞒病情、瞒报行程信息,进入公共场所或者乘坐公共交通工具,造成新型冠状病毒传播的,可能涉嫌违反《刑法》第一百一十四条、第一百一十五条,构成以危险方法危害公共安全罪。
04
未居家健康监测
一“黄码”男子被拘留5日
以案说法
2022年1月12日晚,合肥市公安局庐阳公安分局大杨派出所在办理案件中发现,一男子孙某(32岁,肥西人)的安康码显示为黄码。经调查,孙某于2021年12月31日自驾前往中风险地区,2022年1月8日,孙某自驾返回合肥后,发现自己的安康码转为黄色,却置市防疫指挥部办公室防疫要求于不顾,违反疫情防控有关规定,未采取居家健康监测或者集中隔离观察措施,给疫情防控工作带来风险隐患。依照《治安管理处罚法》第五十条第一款第一项规定,公安机关对孙某处以行政拘留五日的处罚。
健康码为黄码、红码的人员,不按照规定居家健康监测或者集中隔离观察的,涉嫌违反《治安管理处罚法》第五十条,处警告或者200元以下罚款;情节严重的,处5日以上10日以下拘留,可以并处500元以下罚款。
引起新型冠状病毒传播或者有传播严重危险的,可能涉嫌违反《刑法》第三百三十条,构成妨害传染病防治罪。
05
编造疫情谣言
山东一网民被拘留5日
以案说法
近日,山东蒙阴警方依法查处并行政拘留一名在网上编造传播天津疫情谣言的网民。
2022年1月14日,网民段某某(男,53岁,临沂市蒙阴县人,曾因故意伤害罪被章丘区法院判处缓刑)在快手短视频发布涉天津疫情的不实信息称:“天津现有确诊1393人,累计确诊2174人”,造成恶劣社会影响。经查,段某某系为吸引他人关注,增加账号流量,便于以后直播卖货,故意编造虚假疫情信息发至网络,目前其账号已被平台封禁。根据《治安管理处罚法》第二十五条相关规定,蒙阴警方依法对段某某给予行政拘留5日的行政处罚。
疫情防控期间,编造虚假疫情信息,在网络等公众场合散布的,或者明知是虚假信息还帮助散布和传播的,涉嫌违反《中华人民共和国突发事件应对法》第六十五条,将处以责令改正,给予警告;造成严重后果的,将依法暂停业务活动或者吊销执业许可证。涉嫌违反《治安管理处罚法》第二十五条,处5日以上10日以下拘留,可以并处500元以下罚款;情节较轻的,处5日以下拘留或者500元以下罚款。严重扰乱社会秩序的,可能涉嫌违反《刑法》第二百九十一条之一,构成编造、故意传播虚假信息罪。
06
防疫期聚众打麻将
多人被拘留
以案说法
2021年10月24日21时许,贵州省遵义市公安局汇川分局上海路派出所接群众举报称:在汇川区上海路凤山巷一小卖部,有人打麻将。接警后上海路派出所立即组织警力快速赶到小卖部,现场抓获违法嫌疑人冯某、黄某、张某、韩某等4人。4名聚集人员均未佩戴口罩,随后民警对涉及人员身份信息进行核实,并查验健康码、行程码、测量体温,确认无安全风险隐患后将人员带至派出所作进一步调查。
经查,该4人在明知政府下发关于应对新冠肺炎疫情通告相关内容情况下,仍然聚集打麻将,后将冯某、黄某、张某、韩某等4人依法行政拘留。
疫情防控期间,居民违反规定外出参加打牌、餐饮、娱乐等聚集活动,经劝阻无效的,涉嫌违反《治安管理处罚法》第五十条,处警告或者200元以下罚款;情节严重的,处5日以上10日以下拘留,可以并处500元以下罚款。
引起新型冠状病毒传播或者有传播严重危险的,可能涉嫌违反《刑法》第三百三十条,构成妨害传染病防治罪;确诊病人、病原携带者,隐瞒病情、瞒报行程信息,进入公共场所或者乘坐公共交通工具,造成新型冠状病毒传播的,可能涉嫌违反《刑法》第一百一十四条、第一百一十五条,构成以危险方法危害公共安全罪。
【兴证计算机】银行IT点评:CIPS系统重要性升级,看好大行IT投入力度提升20220227
事件
2022年2月27日,据俄罗斯卫星通讯社报道,目前俄罗斯多家银行已经接入中国跨境银行间支付系统(CIPS)。
点评
人民币跨境支付系统(CIPS系统)由央行于2012年启动建设,提供跨境资金清算结算服务,功能上对标SWIFT系统,2015年正式上线以来可用率高达100%。当前,CIPS系统直接参与银行多达75家(主要为六大行、股份行及政策行等),相关银行具备CIPS系统建设需求。
2月26日,美国、欧盟、英国和加拿大发表共同声明,限制俄罗斯使用SWIFT系统。全球跨境支付基本通过SWIFT系统实现,欧美央行具备运作权,而受制裁的国家将面临极大经济贸易影响。当前,中俄已多次签署双边贸易合作协议,未来中俄间人民币结算需求有望持续增长,进一步提升人民币国际地位。
随着人民币跨境支付需求提振,CIPS系统建设及相关投入有望增长,承建中大型银行支付系统的赛道龙头有望深度受益,建议关注:宇信科技、恒生电子、神州信息、京北方、长亮科技、高伟达。
事件
2022年2月27日,据俄罗斯卫星通讯社报道,目前俄罗斯多家银行已经接入中国跨境银行间支付系统(CIPS)。
点评
人民币跨境支付系统(CIPS系统)由央行于2012年启动建设,提供跨境资金清算结算服务,功能上对标SWIFT系统,2015年正式上线以来可用率高达100%。当前,CIPS系统直接参与银行多达75家(主要为六大行、股份行及政策行等),相关银行具备CIPS系统建设需求。
2月26日,美国、欧盟、英国和加拿大发表共同声明,限制俄罗斯使用SWIFT系统。全球跨境支付基本通过SWIFT系统实现,欧美央行具备运作权,而受制裁的国家将面临极大经济贸易影响。当前,中俄已多次签署双边贸易合作协议,未来中俄间人民币结算需求有望持续增长,进一步提升人民币国际地位。
随着人民币跨境支付需求提振,CIPS系统建设及相关投入有望增长,承建中大型银行支付系统的赛道龙头有望深度受益,建议关注:宇信科技、恒生电子、神州信息、京北方、长亮科技、高伟达。
✋热门推荐