閱讀314 返回首頁    go 阿裏雲 go 技術社區[雲棲]


還原迅雷“病毒事件”始末

針對迅雷軟件內置傳播病毒的傳聞,迅雷在深圳召開發布會,進行了官方回複。迅雷官方人士稱,此次事件是由於迅雷旗下子公司迅雷看看某位部門經理,未請示公司,私下指示技術人員進行,已經影響了上千萬用戶,但是推廣合作方並不知道迅雷看看做出此種行為。

迅雷目前已經做出清理,上報國家相關部門,並通知騰訊、360、金山處理該惡意軟件,並開除事件主要負責人,對上級負責人記過、罰款處罰。

官方人士表示,近期收到用戶反饋,在C:\Windows\System32 目錄下,發現一個名為 “INPEnhSvc.exe” 帶有迅雷數字簽名的文件,經技術人員逆向分析,發現該文件有病毒行為,注冊啟動後有3次服務器連接,其中一個域名與迅雷看看相關;另一個域名可下發配置文件。

配置文件的功能是,在檢測到分析工具會自動退出,防止被發現;滿足某些條件(如打開Word),該程序會後台下載安裝安卓手機驅動,並將一些 APK 自動安裝到連接至當前計算機的手機上,包括九遊棋牌大廳、91手機助手、360手機助手、UU網絡電話、機鋒應用市場等;此外,程序內還有”設置IE首頁、創建桌麵快捷方式、添加IE收藏夾“等行為。

上周五,一條關於迅雷客戶端製造並傳播病毒的消息在行業媒體間傳開,據稱,一項內置惡意程序已通過安裝量達數億的“迅雷客戶端”擴散近兩個月,已有超過2800萬用戶中招,而迅雷高層在利益驅使下對此行為給予了默許。

據了解,其實早在8月初便有相關傳聞流出,蹊蹺之處在於,之前迅雷“涉毒”事件的主角卻是迅雷旗下另一款視頻應用“迅雷看看”,而且因此招致迅雷客戶端負責人的不滿,與迅雷看看高管引發激烈的內部爭論。知情人士透露,迅雷看看負責人的動機在於,如果不通過換量很難完成業績任務目標,同時,迅雷所有無線產品的量都非常小,很難實現等價兌換,無奈之下才破例采取插件推送的形式進行換量操作。

官方人士稱,此插件對上述合作夥伴引導的總共安裝量在2萬左右,奇虎360相關人士在發布會上表示,在收到迅雷官方說明之後,第一時間對插件進行了查殺清理;金山毒霸人員表示,該惡意軟件沒有傳播性,但具備惡意特征,發現後進行查殺,並和迅雷聯係處理;騰訊電腦管家的人士則表示,在7月下旬通過用戶反饋發現了迅雷看看後台推廣行為,和迅雷進行了聯合處理。

新聞糾錯:022-23601735

迅雷被曝製造並傳播病毒 數千萬用戶成肉雞

迅雷被曝製造並傳播病毒 數千萬用戶成肉雞

迅雷被曝製造並傳播病毒 數千萬用戶成肉雞

最後更新:2017-04-03 16:49:00

  上一篇:go ffmpeg tutorial01 再分析
  下一篇:go ARM時代:一切隨之改變