灰鸽子远程控制被恶意利用,360拦截和处理某启动项。我公司已应急修复。
灰鸽子远程控制被恶意利用,360拦截和处理某启动项。我公司已应急修复。我公司收到360消息之后,立刻组织排查和解决。采取代码签名核对技术应急预案,发现代码签名不符则立刻删除或不再启动产品。【目前已经处理完毕】
这次是黑客攻击,并不是什么大问题。黑客利用我公司自启动项做攻击,替换我公司产品自启动文件。因我公司对文件没有做效验核实,导致被攻击之后,我公司产品自启动直接启动木马。其实这个只是个攻击手段,并无危害性。灰鸽子是杀毒不杀的,木马是杀毒容易报毒的。用户都已经控制员工电脑了,何必还要替换木马启动呢。木马替换启动哪天不就被杀了嘛,而且既然加入了自启动项。既然如此为什么不直接用灰鸽子。。这本身就是很鸡肋的事情。。但是这个问题确实存在。 各位不用大惊小怪。不过还是很感谢攻击者,感谢360发现了这个问题。如果真被恶意使用,最后推到灰鸽子头上也是很难堪的。或许用户是因为怕实名认证查到自己头上,所以才使用木马吧。
再者,替换自启动文件的行为并非恶意放马,灰鸽子比起很多软件装机量来说还差很远,替换其它软件产品岂不更好。所以这个攻击不会产生什么社会危害性。
我公司未来会增加驱动级目录保护,只有自身产品可以对目录中的文件进行操作。
友情提示,360是会查启动项键值的,类似文件指纹。任何改动都会被捕捉。不要再攻击灰鸽子了,真的没鸟用。还还以此告诫各位客户。钱都花了,为何要作死?
真正围观中...-_-
页:
[1]