核心提示
帶有迅雷數字簽名的惡意插件“INPEnhSvc.exe”,可未經用戶允許植入Windows的系統目錄,開機自動啟動,并且根據云端指令,在用戶電腦上修改瀏覽器首頁,在收藏夾中添加網址。同時,該文件還會在后臺下載安裝Android手機驅動程序,一旦用戶的手機連接至電腦,就會安裝多種應用程序。 潛入你的電腦,入侵你的手機,使它成為一只肥美的“肉雞”,然后再靜悄悄地獲利。
自6月19日以來,數以千萬的用戶因為安裝迅雷軟件而被捆綁了一款惡意插件,目前電腦感染量已達數千萬。
8月21日,迅雷公司在深圳召開發布會,表示排查發現,集團子公司迅雷看看一位部門經理,避開公司流程,動用子公司資源制造了帶有惡意程序的插件。 修改瀏覽器 安裝手機應用
今年8月,知名科技博客雷峰網曝光了數封迅雷內部郵件,指認迅雷出現“掘雷者”,有高層利用職務之便,對用戶進行病毒般的強制插入。隨后,一些IT人士利用技術分析將此事件徹底曝光。8月21日晚,迅雷召開發布會,對傳聞進行回復。
迅雷公司高級副總裁黃芃表示,經公司調查發現,迅雷集團子公司迅雷看看“視頻事業部”所屬的傳媒部門負責人,通過避開公司正常流程,私自指示技術人員動用子公司資源并冒用迅雷數字簽名,制造帶有惡意程序的插件。公司開除了事件主要負責人,同時,對上級負責人給予記過、警告以及罰款等處罰。
據悉,自6月下旬起有許多用戶在論壇、微博上反饋電腦異常,經技術人員研究發現,在用戶電腦位于C:\Windows\System32的目錄下,發現了名為“INPEnhSvc.exe”的文件,并且帶有迅雷的數字簽名。技術人士分析了該文件的7個版本,被證實其內置后門,并且使用類似云指令的技術來強制干擾和修改用戶電腦,目前感染了超過數千萬臺電腦。
據了解,INPEnhSvc.exe文件是一個獨立于迅雷的自啟動后門程序,它可以未經用戶允許植入Windows的系統目錄,開機自動啟動。并且根據云端指令,在用戶電腦上修改瀏覽器首頁,在收藏夾中添加網址。
同時,該文件還會在后臺下載安裝Android手機驅動程序,一旦用戶的手機連接至電腦,就會“靜默”地安裝多種應用程序,包括為“九游棋牌大廳”、“91手機助手”、“UU網絡電話”、“機鋒應用市場”等。這幾款應用分別為UC優視、百度、深圳有信網絡技術有限公司、邁奔靈動科技有限公司旗下產品。