设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
安而遇随-随遇而安 首页 资讯 查看内容

百度旗下网站暗藏恶意代码

2017-3-3 13:26| 发布者: 随便、先森。| 查看: 2589| 评论: 1|来自: 雷锋网

摘要: 最近,第三方安全机构火绒安全实验室发布了一份报告,称通过截获、分析、追踪并验证,当用户从百度旗下的http://www.skycn.net/ 和 http://soft.hao123.com/ 这两个网站下载任何软件时,都会被植入恶意代码。3月3日 ...

最近,第三方安全机构火绒安全实验室发布了一份报告,称通过截获、分析、追踪并验证,当用户从百度旗下的 http://www.skycn.net/  和  http://soft.hao123.com/  这两个网站下载任何软件时,都会被植入恶意代码。


3月3日上午,百度方面通过“hao123 ”新浪微博官微发布了一则关于此事的说明,表明“被报道的情况真实存在”,对受到影响的用户致歉,并通报了详细原因。

火绒的这份报告分析,该恶意代码进入电脑后,会通过加载驱动等各种手段防止被卸载,进而长期潜伏,并随时可以被“云端”远程操控,用来劫持导航站、电商网站、广告联盟等各种流量。

火绒实验室近期接到数名电脑浏览器被劫持的用户求助,在分析被感染电脑时,提取到多个和流量劫持相关的可疑文件:HSoftDoloEx.exe 、bime.dll 、MsVwmlbkgn.sys、LcScience.sys、WaNdFilter.sys,这些可疑文件均包含百度签名。

百度方面调查后称:

1.上述网址提供的hao123软件下载器,系第三方外包团队开发,利用网络黑产,从百度联盟中分成;

2.接到举报后,已经立马调查并清理了相关恶意代码,并将查杀信息同步提供给了腾讯、360、绿盟等厂商,用户在3月4日后可从hao123下载使用;

3.已就此事向公安机关报案,将协助监管部门后续跟进;

4.百度承诺加强监管机制,杜绝该类事件再发生。

“火绒安全”则在3月1日就发布了对此事的进一步观点:

昨日(编辑注:2月28日)火绒发布安全报告《百度旗下网站暗藏恶意代码……》之后,百度相关部门迅速行动,数小时内即清除了两个下载站中的相关恶意代码。

根据火绒实验室今日的检测、验证,相关恶意代码已经全部清除,广大用户可以放心使用。

【火绒安全公号截图】

雷锋网了解到,火绒安全联合创始人马刚与周军第一时间转发了该消息,并作出了评论。

马刚:知错就改,善莫大焉。百度这次对自己挺狠的,除了清除恶意代码外,还拿掉了恶意代码的载体——目前各软件站普遍使用,并被广大用户普遍厌恶的下载器。期待百度正式宣布,旗下软件站以后不再使用下载器,率先做一个最干净的软件站,推动业界自省,革除行业积弊。

周军:百度这改正错误的态度和效率还是很高的嘛。话说百度这次改的挺彻底,连下载器都一并去掉了。仿佛又回到了那个不用为下载胆战心惊的年代了~挺好挺好。


以下是百度方面声明的详细信息:


鲜花

握手

雷人

路过

鸡蛋

相关阅读

发表评论

最新评论

引用 2253328565 2017-5-7 16:42
不错的

查看全部评论(1)

  • 解决 Wn10无法连接 蓝牙耳
  • Python之Selenium知识总结
  • 2万字带你了解Selenium全攻
  • 解决网站网页不能复制,不
  • 我对ddos攻击的见解以及ufo
论坛精选
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程
NTP放大反射DDOS攻
NTP放大反射DDOS攻击扫描教程,放大列表扫描教程 图上是国外测的 本文实测 能有二三
DDOS:NTP、SSDP、DNS、SNMP、RIP 放大反射攻击、扫描脚本
DDOS:NTP、SSDP、D
NTP、SSDP、DNS、SNMP、RIP 放大反射攻击扫描脚本 不懂的 请自行谷歌 声明:本文转
返回顶部