donews3月3日消息(记者向密)日前第三方安全机构火绒安全实验室爆料称,用户在百度旗下两个网站下载任何软件时,都会被植入恶意代码。对此,百度方面发表调查说明,承认问题真实存在,并致歉用户。
2月28日,火绒安全实验室发布报告《百度旗下网站暗藏恶意代码劫持用户电脑疯狂“收割”流量》,称经火绒安全实验室截获、分析、追踪并验证,当用户从百度旗下的/这两个网站下载任何软件时,都会被植入恶意代码。该恶意代码进入电脑后,会通过加载驱动等各种手段防止被卸载,进而长期潜伏,并随时可以被“云端”远程操控,用来劫持导航站、电商网站、广告联盟等各种流量。
这些包含恶意代码的可疑文件,被定位到一个名叫nvmultitask.exe的释放器上,当用户在/这两个下载站下载任何软件时,都会被捆绑下载该释放器,进而向用户电脑植入这些可疑文件。需要强调的是,下载器运行后会立即在后台静默释放和执行释放器nvmultitask.exe,植入恶意代码,即使用户不做任何操作直接关闭下载器,恶意代码也会被植入。
根据分析和溯源,最迟到2016年9月,这些恶意代码即被制作完成。而操纵流量劫持的“远程开关”于近期被开启,被感染的电脑会被按照区域和时段等条件,或者是随机地被“选择”出来,进行流量劫持——安全业界称之为“云控劫持”。
对此,百度方面通过旗下微博认证帐号“hao123”发出《关于“百度旗下网站暗藏恶意代码”事件的调查说明》,称火绒实验室曝出相关信息后,百度在第一时间进行了紧急排查,并发现问题确实存在,被影响的电脑会出现浏览器、网址导航被劫持等使用问题,还篡改、伪装网站联盟链接,骗取百度流量收入分成。
据hao123方面调查后发现,1)上述网址提供的hao123软件下载器,系第三方外包团队开发,利用网络黑产,从百度联盟中分成;2)接到举报后,已经立马调查并清理了相关恶意代码,并将查杀信息同步提供给了腾讯、360、绿盟等厂商,用户在3月4日后可从hao123下载使用;3)已就此事向公安机关报案,将协助监管部门后续跟进;4)百度承诺加强监管机制,杜绝该类事件再发生。
“对于此次事件给大家带来的困扰,我们郑重致歉!同时向发现、报道和关注此事的各界人士表示衷心感谢”,hao123最后表示。(完)