- UID
- 6843
注册时间2006-1-12
阅读权限30
最后登录1970-1-1
龙战于野

该用户从未签到
|
我们刚刚得到报告,雅虎助手在最新的一次更新中竟然使用了自毁式方法来攻击360安全卫士,在攻击完成后自动在系统中消失,毫无痕迹地破坏掉360安全卫士的主程序,内含多图完整测试报告.
1. 安装360安全卫士,保证360安全卫士是可以正常运行.
2. 下载雅虎助手的打击模块:
http://download.3721.com/download/patch34.cab
3. 从这个cab包中解压出一个patch34.dll到C盘根目录下
4. 单击windows开始菜单,点“运行”菜单项

5. 在弹出的对话框中输入“ regsvr32 c:patch34.dll”,

按回车,出现注册成功提示框:

5. 点击桌面上的360安全卫士图标,出现"360safe.exe 不是有效的 Win32 应用程序"

6. 从添加删除程序中卸载也一样:


7.此时360安全卫士的所有可执行文件均已被篡改,拷贝到另一台机器上也无法运行.
8. 刚才运行的那个打击模块,已经自我销毁了.重新运行刚才的注册命令行,系统提示:

9.查看C盘根目录下,已经没有了pathcl34.dll文件
分析:
1、这次雅虎采取的方式与以往有本质的不同,以往的方式是伪提示删除360安全卫士或是通过技术干扰让360安全卫士无法运行,但这次是直接的篡改360安全卫士的程序二进制文件,篡改完毕后自我销毁,这是赤裸裸的病毒行为.
2、此模块放在雅虎网站的公开url上,是为了便于雅虎助手找准时间偷偷下载运行(已有大量用户反映运行360安全卫士时提示不是有效的win32应用程序),雅虎助手的行为已经涉及病毒传播.
3.从此模块的名字(patch34)分析,雅虎助手在此之前,已经发布了各类偷偷摸摸功能的patch达到33个之多 |
|