核心提示
帶有迅雷數(shù)字簽名的惡意插件“INPEnhSvc.exe”,可未經(jīng)用戶允許植入Windows的系統(tǒng)目錄,開機(jī)自動(dòng)啟動(dòng),并且根據(jù)云端指令,在用戶電腦上修改瀏覽器首頁,在收藏夾中添加網(wǎng)址。同時(shí),該文件還會(huì)在后臺下載安裝Android手機(jī)驅(qū)動(dòng)程序,一旦用戶的手機(jī)連接至電腦,就會(huì)安裝多種應(yīng)用程序。 潛入你的電腦,入侵你的手機(jī),使它成為一只肥美的“肉雞”,然后再靜悄悄地獲利。
自6月19日以來,數(shù)以千萬的用戶因?yàn)榘惭b迅雷軟件而被捆綁了一款惡意插件,目前電腦感染量已達(dá)數(shù)千萬。
8月21日,迅雷公司在深圳召開發(fā)布會(huì),表示排查發(fā)現(xiàn),集團(tuán)子公司迅雷看看一位部門經(jīng)理,避開公司流程,動(dòng)用子公司資源制造了帶有惡意程序的插件。 修改瀏覽器 安裝手機(jī)應(yīng)用
今年8月,知名科技博客雷峰網(wǎng)曝光了數(shù)封迅雷內(nèi)部郵件,指認(rèn)迅雷出現(xiàn)“掘雷者”,有高層利用職務(wù)之便,對用戶進(jìn)行病毒般的強(qiáng)制插入。隨后,一些IT人士利用技術(shù)分析將此事件徹底曝光。8月21日晚,迅雷召開發(fā)布會(huì),對傳聞進(jìn)行回復(fù)。
迅雷公司高級副總裁黃芃表示,經(jīng)公司調(diào)查發(fā)現(xiàn),迅雷集團(tuán)子公司迅雷看看“視頻事業(yè)部”所屬的傳媒部門負(fù)責(zé)人,通過避開公司正常流程,私自指示技術(shù)人員動(dòng)用子公司資源并冒用迅雷數(shù)字簽名,制造帶有惡意程序的插件。公司開除了事件主要負(fù)責(zé)人,同時(shí),對上級負(fù)責(zé)人給予記過、警告以及罰款等處罰。
據(jù)悉,自6月下旬起有許多用戶在論壇、微博上反饋電腦異常,經(jīng)技術(shù)人員研究發(fā)現(xiàn),在用戶電腦位于C:\Windows\System32的目錄下,發(fā)現(xiàn)了名為“INPEnhSvc.exe”的文件,并且?guī)в醒咐椎臄?shù)字簽名。技術(shù)人士分析了該文件的7個(gè)版本,被證實(shí)其內(nèi)置后門,并且使用類似云指令的技術(shù)來強(qiáng)制干擾和修改用戶電腦,目前感染了超過數(shù)千萬臺電腦。
據(jù)了解,INPEnhSvc.exe文件是一個(gè)獨(dú)立于迅雷的自啟動(dòng)后門程序,它可以未經(jīng)用戶允許植入Windows的系統(tǒng)目錄,開機(jī)自動(dòng)啟動(dòng)。并且根據(jù)云端指令,在用戶電腦上修改瀏覽器首頁,在收藏夾中添加網(wǎng)址。
同時(shí),該文件還會(huì)在后臺下載安裝Android手機(jī)驅(qū)動(dòng)程序,一旦用戶的手機(jī)連接至電腦,就會(huì)“靜默”地安裝多種應(yīng)用程序,包括為“九游棋牌大廳”、“91手機(jī)助手”、“UU網(wǎng)絡(luò)電話”、“機(jī)鋒應(yīng)用市場”等。這幾款應(yīng)用分別為UC優(yōu)視、百度、深圳有信網(wǎng)絡(luò)技術(shù)有限公司、邁奔靈動(dòng)科技有限公司旗下產(chǎn)品。