您现在的位置: 主页 > 黑客联盟 > 黑客攻击 > 文章内容

www.900100.cn迅雷捆绑恶意插件 盗号网站千万电脑成“肉鸡”

作者: 黑客基地 来源:黑客技术 时间: 2015-08-16 阅读:
带有迅雷数字签名的恶意插件“INPEnhSvc.exe”,可未经用户允许植入Windows的系统目录,开机自动启动,并且根据云端指令,在用户电脑上修改浏览器首页,在收藏夹中添加网址。同时,该文件还会在后台下载安装Android手机驱动程序,一旦用户的手机连接至电脑,就会安装多种应用程序。 潜入你的电脑,入侵你的手机,使它成为一只肥美的“肉鸡”,然后再静悄悄地获利。

自6月19日以来,数以千万的用户因为安装迅雷软件而被捆绑了一款恶意插件,目前电脑感染量已达数千万。

8月21日,迅雷公司在深圳召开发布会,表示排查发现,集团子公司迅雷看看一位部门经理,避开公司流程,动用子公司资源制造了带有恶意程序的插件。 修改浏览器 安装手机应用

今年8月,知名科技博客雷峰网曝光了数封迅雷内部邮件,指认迅雷出现“掘雷者”,有高层利用职务之便,对用户进行病毒般的强制插入。随后,一些IT人士利用技术分析将此事件彻底曝光。8月21日晚,迅雷召开发布会,对传闻进行回复。

迅雷公司高级副总裁黄芃表示,经公司调查发现,迅雷集团子公司迅雷看看“视频事业部”所属的传媒部门负责人,通过避开公司正常流程,私自指示技术人员动用子公司资源并冒用迅雷数字签名,制造带有恶意程序的插件。公司开除了事件主要负责人,同时,对上级负责人给予记过、警告以及罚款等处罚。

据悉,自6月下旬起有许多用户在论坛、微博上反馈电脑异常,经技术人员研究发现,在用户电脑位于C:\Windows\System32的目录下,发现了名为“INPEnhSvc.exe”的文件,并且带有迅雷的数字签名。技术人士分析了该文件的7个版本,被证实其内置后门,并且使用类似云指令的技术来强制干扰和修改用户电脑,目前感染了超过数千万台电脑。

据了解,INPEnhSvc.exe文件是一个独立于迅雷的自启动后门程序,它可以未经用户允许植入Windows的系统目录,开机自动启动。并且根据云端指令,在用户电脑上修改浏览器首页,在收藏夹中添加网址。

同时,该文件还会在后台下载安装Android手机驱动程序,一旦用户的手机连接至电脑,就会“静默”地安装多种应用程序,包括为“九游棋牌大厅”、“91手机助手”、“UU网络电话”、“机锋应用市场”等。这几款应用分别为UC优视、百度、深圳有信网络技术有限公司、迈奔灵动科技有限公司旗下产品。

推广预算不够出此下策?

目前,迅雷仍未披露被开除的迅雷看看具体责任人的姓名。迅雷官方的回复也显得疑点重重,这名部门经理出于什么目的制造并传播恶意插件?他是否能够凭此获利?这些预装软件的“隐形”利润,究竟是流入了谁的腰包?

对此,迅雷副总裁王珊娜向《每日经济新闻》记者表示,目前公安部门对于案件仍在调查审理中,因此不便透露相应责任人的姓名。据公司初步了解,该员工由于业绩压力而与其他公司进行流量互换而导致公司声誉受损。

根据雷峰网上此前的报料的迅雷内部邮件,一位迅雷看看负责人在内部邮件中称,2013年公司给迅雷看看设定了15万的移动端装机量,按正常手段推广需要5400万元的费用,而给出的预算只有800万元。

“在同优酷土豆的长跑里,我们跟得颇为辛苦,如果不通过换量很难完成任务目标,同时,迅雷所有无线产品的量还不大,很难实现等价兑换,无奈之下才采取插件推送的形式进行换量操作。”该人士辩解说。

上海大邦律师事务所律师游云庭表示,迅雷公司捆绑发布恶意插件,致使大量用户信息安全受到威胁,涉嫌大规模侵害消费者权益,工信部、当地工商部门应对此事予以彻查,并没收其违法所得。《黑客基地