百度承认旗下网站暗藏恶意代码,系第三方外包团队所为

钛媒体  •  扫码分享
我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  

百度承认旗下网站暗藏恶意代码,系第三方外包团队所为

近日,有第三方安全机构火绒安全实验室爆料称,用户在百度旗下两个网站下载任何软件时,都会被植入恶意代码。

今日,百度方面通过旗下微博认证帐号“hao123”发出《关于“百度旗下网站暗藏恶意代码”事件的调查说明》,致歉用户。并表示,下载器系第三方外包团队开发,利用网络黑产,从百度联盟中分成。

火绒实验室表示,近期接到数名电脑浏览器被劫持的用户求助,在分析被感染电脑时,提取到多个和流量劫持相关的可疑文件:HSoftDoloEx.exe 、bime.dll 、MsVwmlbkgn.sys、LcScience.sys、WaNdFilter.sys,这些可疑文件均包含百度签名。

这些包含恶意代码的可疑文件,被定位到一个名叫nvMultitask.exe的释放器上,当用户在http://www.skycn.net/和http://soft.Hao123.com/这两个下载站下载任何软件时,都会被捆绑下载该释放器,进而向用户电脑植入这些可疑文件。需要强调的是,下载器运行后会立即在后台静默释放和执行释放器nvMultitask.exe,植入恶意代码,即使用户不做任何操作直接关闭下载器,恶意代码也会被植入。

对于火绒实验室的爆料,hao123在今日进行了回应并表示,火绒实验室曝出相关信息后,百度在第一时间进行了紧急排查,并发现问题确实存在,被影响的电脑会出现浏览器、网址导航被劫持等使用问题,还篡改、伪装网站联盟链接,骗取百度流量收入分成。在具体说明方面,百度方面调查后称:

  1. 上述网址提供的hao123软件下载器,系第三方外包团队开发,利用网络黑产,从百度联盟中分成;
  2. 接到举报后,已经立马调查并清理了相关恶意代码,并将查杀信息同步提供给了腾讯、360、绿盟等厂商,用户在3月4日后可从hao123下载使用;
  3. 已就此事向公安机关报案,将协助监管部门后续跟进;
  4. 百度承诺加强监管机制,杜绝该类事件再发生。

对于后续进展,百度方面表示,已经向公安机关报案,为不干扰警方办案,因此将不再透露任何信息。(钛媒体编辑蔡荻综合报道)

以下为《关于“百度旗下网站暗藏恶意代码”事件的调查说明》:

百度承认旗下网站暗藏恶意代码,系第三方外包团队所为

更多精彩内容,关注钛媒体微信号(ID:taimeiti),或者下载钛媒体App

百度承认旗下网站暗藏恶意代码,系第三方外包团队所为

随意打赏

百度旗下网站第三方外包暗藏玄机暗藏杀机暗藏危机
提交建议
微信扫一扫,分享给好友吧。