百度承认旗下hao123网站暗藏恶意代码,系第三方外包团队所为

百度方面表示,已经向公安机关报案,为不干扰警方办案,将不再透露任何信息。

近日,有第三方安全机构火绒安全实验室爆料称,用户在百度旗下两个网站下载任何软件时,都会被植入恶意代码。

今日,百度方面通过旗下微博认证帐号“hao123”发出《关于“百度旗下网站暗藏恶意代码”事件的调查说明》,致歉用户。并表示,下载器系第三方外包团队开发,利用网络黑产,从百度联盟中分成。

火绒实验室表示,近期接到数名电脑浏览器被劫持的用户求助,在分析被感染电脑时,提取到多个和流量劫持相关的可疑文件:HSoftDoloEx.exe 、bime.dll 、MsVwmlbkgn.sys、LcScience.sys、WaNdFilter.sys,这些可疑文件均包含百度签名。

这些包含恶意代码的可疑文件,被定位到一个名叫nvMultitask.exe的释放器上,当用户在http://www.skycn.net/和http://soft.Hao123.com/这两个下载站下载任何软件时,都会被捆绑下载该释放器,进而向用户电脑植入这些可疑文件。需要强调的是,下载器运行后会立即在后台静默释放和执行释放器nvMultitask.exe,植入恶意代码,即使用户不做任何操作直接关闭下载器,恶意代码也会被植入。

对于火绒实验室的爆料,hao123在今日进行了回应并表示,火绒实验室曝出相关信息后,百度在第一时间进行了紧急排查,并发现问题确实存在,被影响的电脑会出现浏览器、网址导航被劫持等使用问题,还篡改、伪装网站联盟链接,骗取百度流量收入分成。在具体说明方面,百度方面调查后称:

  1. 上述网址提供的hao123软件下载器,系第三方外包团队开发,利用网络黑产,从百度联盟中分成;
  2. 接到举报后,已经立马调查并清理了相关恶意代码,并将查杀信息同步提供给了腾讯、360、绿盟等厂商,用户在3月4日后可从hao123下载使用;
  3. 已就此事向公安机关报案,将协助监管部门后续跟进;
  4. 百度承诺加强监管机制,杜绝该类事件再发生。

对于后续进展,百度方面表示,已经向公安机关报案,为不干扰警方办案,因此将不再透露任何信息。(钛媒体编辑蔡荻综合报道)

以下为《关于“百度旗下网站暗藏恶意代码”事件的调查说明》:

转载请注明出处、作者和本文链接
声明:文章内容仅供参考、交流、学习、不构成投资建议。
想和千万钛媒体用户分享你的新奇观点和发现,点击这里投稿 。创业或融资寻求报道,点击这里

敬原创,有钛度,得赞赏

赞赏支持
发表评论
0 / 300

根据《网络安全法》实名制要求,请绑定手机号后发表评论

登录后输入评论内容
  • 1 矮油,全家桶被查了…… 2 其实不是百度一家。前段时间,本人从zol下载某软件时,直接被一波带走了……主页也被牢牢锁定在搜狗导航上,还附带赠送了七八个类似于蓝月传奇之类的垃圾页游,桌面上的新增应用跟下饺子似的……用360清除也没用,后来用系统急救箱全盘查杀才解决…… 3 说实话,的确不完全是互联网公司的锅……黑产业,从百度等互联网公司里拿去流程/安装分成的企业,才是罪魁祸首。但互联网公司并非全无责任,至少是监管不力。 4 我严重怀疑某些部门为了KPI考核故意装聋作哑…… 吐槽:信奉结果为导向的大有人在。他们看起来都是优秀的职业经理人,学历一个比一个高,title一个比一个长,讲话都是产业和商业模式的高度,办事姿态职业化,吐词务必中英文夹带。在我看来,不过是一群龌龊的跗骨之蛆而已,也就是传说中的“精致的利己主义者”。

    回复 2017.03.03 · via pc
  • 这也是醉了

    回复 2017.03.04 · via iphone
2

扫描下载App