您的位置:首页 > 新闻 > 正文

百度旗下网站藏恶意代码被曝光 陆奇是否愿意背锅

就在今天下午,刚刚由国内知名安全实验室——火绒发布的一份详尽报告显示:百度旗下的http://www.skycn.net/和 http://soft.hao123.com/两个网站,经核实用户在下载任何软件时,都会被植入恶意代码。

火绒安全实验室提示公众:该恶意代码进入电脑后,会通过加载驱动等各种手段防止被卸载,进而长期潜伏,并随时可以被“云端”远程操控,用来劫持导航站、电商网站、广告联盟等各种流量。

懂懂笔记检索资料,发现上述两个网站都是百度公司十几年前就完成收购的。其中2004 年 08 月,百度收购好 123 网址之家;2006年5月,百度以3000万元人民币的价格完成了对天空软件的最终收购。

可以说,目前新上任的百度董事会副主席陆奇,除了要面对前不久百度公司不尽人意的新一季财报,还要面对过去百度公司旗下这些资产或者说业务遗留的大问题:百度要发力人工智能,以人工智能更好的为用户服务的理念,如何对应旗下这两个网站,在过去多年来对用户所做的“恶意”的智能?

针对百度旗下网站被曝光事件,懂懂笔记第一时间联络了火绒联合创始人马刚,他对此表示:

首先:诱导、欺骗、劫持流量是当今国内互联网的普遍现象,但是这么恶劣的行为,一般是病毒团伙、流氓软件公司才会做,大公司往往比较狡猾,不会直接做到“恶意代码”这个级别。

其次,这种行为应该不是在收购前的事情,因为那时候完全不是现在的行业状况。

这种行为等于长期劫持用户电脑,替换修改用户的浏览器、首页等,干扰用户正常使用电脑,还有就是,很可能出现跟其他软件做攻防,导致电脑运行故障等情况。

最后,他提醒公众注意自身信息安全。火绒日常的安全报告平均每个月发布一期,之前也揭露过数家商业公司制造病毒和流氓软件。普通用户总要上下载站下载软件的,没有办法预防。行业的发展只能是安全厂商盯紧这种事件,真实、及时地拦截、查杀并通报这些安全威胁。

注:火绒安全实验室发布的部分原文如下,因报告过长,更多内容请登陆火绒安全实验室网站查阅。

一、 概述

经火绒安全实验室截获、分析、追踪并验证,当用户从百度旗下的http://www.skycn.net/和 http://soft.hao123.com/这两个网站下载任何软件时,都会被植入恶意代码。该恶意代码进入电脑后,会通过加载驱动等各种手段防止被卸载,进而长期潜伏,并随时可以被“云端”远程操控,用来劫持导航站、电商网站、广告联盟等各种流量。

火绒实验室近期接到数名电脑浏览器被劫持的用户求助,在分析被感染电脑时,提取到多个和流量劫持相关的可疑文件:HSoftDoloEx.exe 、bime.dll 、MsVwmlbkgn.sys、LcScience.sys、WaNdFilter.sys,这些可疑文件均包含百度签名。

这些包含恶意代码的可疑文件,被定位到一个名叫nvMultitask.exe的释放器上,当用户在http://www.skycn.net/和http://soft.hao123.com/这两个下载站下载任何软件时,都会被捆绑下载该释放器,进而向用户电脑植入这些可疑文件。需要强调的是,下载器运行后会立即在后台静默释放和执行释放器nvMultitask.exe,植入恶意代码,即使用户不做任何操作直接关闭下载器,恶意代码也会被植入。

根据分析和溯源,最迟到2016年9月,这些恶意代码即被制作完成。而操纵流量劫持的“远程开关”于近期被开启,被感染的电脑会被按照区域和时段等条件,或者是随机地被“选择”出来,进行流量劫持——安全业界称之为“云控劫持”。

图 1、下载器向用户计算机植入恶意代码

被植入的恶意代码没有正常的用户卸载功能,也没有常规启动项,电脑每次开机时都会启动和更新恶意代码,恶意代码接收C&C服务器指令,行为受云端控制,并且会通过加载驱动,保护相关的注册表和文件不被删除。

因此,这些植入恶意代码的用户电脑成为长期被远程控制的“肉鸡”。

该恶意代码被远程启动后,会劫持各种互联网流量,用户的浏览器、首页、导航站都会被劫持,将流量输送给hao123导航站。同时,还会篡改电商网站、网站联盟广告等链接,用以获取这些网站的流量收入分成(详情在本报告第二章)。

综上所述,该恶意代码本身以及通过下载器植入用户电脑的行为,同时符合安全行业通行的若干个恶意代码定义标准,因此,火绒将这一恶意代码家族命名为“Rogue/NetReaper”(中文名:流量收割者)。升级到“火绒安全软件”最新版本,即可全面查杀、清除该类恶意代码。