百度承认旗下网站暗藏恶意代码,系第三方外包团队所为
近日,有第三方安全机构火绒安全实验室爆料称,用户在百度旗下两个网站下载任何软件时,都会被植入恶意代码。
今日,百度方面通过旗下微博认证帐号“hao123”发出《关于“百度旗下网站暗藏恶意代码”事件的调查说明》,致歉用户。并表示,下载器系第三方外包团队开发,利用网络黑产,从百度联盟中分成。
火绒实验室表示,近期接到数名电脑浏览器被劫持的用户求助,在分析被感染电脑时,提取到多个和流量劫持相关的可疑文件:HSoftDoloEx.exe 、bime.dll 、MsVwmlbkgn.sys、LcScience.sys、WaNdFilter.sys,这些可疑文件均包含百度签名。
这些包含恶意代码的可疑文件,被定位到一个名叫nvMultitask.exe的释放器上,当用户在http://www.skycn.net/和http://soft.Hao123.com/这两个下载站下载任何软件时,都会被捆绑下载该释放器,进而向用户电脑植入这些可疑文件。需要强调的是,下载器运行后会立即在后台静默释放和执行释放器nvMultitask.exe,植入恶意代码,即使用户不做任何操作直接关闭下载器,恶意代码也会被植入。
对于火绒实验室的爆料,hao123在今日进行了回应并表示,火绒实验室曝出相关信息后,百度在第一时间进行了紧急排查,并发现问题确实存在,被影响的电脑会出现浏览器、网址导航被劫持等使用问题,还篡改、伪装网站联盟链接,骗取百度流量收入分成。在具体说明方面,百度方面调查后称:
- 上述网址提供的hao123软件下载器,系第三方外包团队开发,利用网络黑产,从百度联盟中分成;
- 接到举报后,已经立马调查并清理了相关恶意代码,并将查杀信息同步提供给了腾讯、360、绿盟等厂商,用户在3月4日后可从hao123下载使用;
- 已就此事向公安机关报案,将协助监管部门后续跟进;
- 百度承诺加强监管机制,杜绝该类事件再发生。
对于后续进展,百度方面表示,已经向公安机关报案,为不干扰警方办案,因此将不再透露任何信息。(钛媒体编辑蔡荻综合报道)
以下为《关于“百度旗下网站暗藏恶意代码”事件的调查说明》:
更多精彩内容,关注钛媒体微信号(ID:taimeiti),或者下载钛媒体App