[导读]:近日,火绒工程师发现2345旗下“多特下载站”的下载器正在实施传播木马程序的恶意行为。 用户下载运行该下载器后,会立即被静默植入一款名为“commander”的木马程序,该木...
近日,火绒工程师发现2345旗下“多特下载站”的下载器正在实施传播木马程序的恶意行为。
用户下载运行该下载器后,会立即被静默植入一款名为“commander”的木马程序,该木马程序会在后台运行,并根据云控配置推送弹窗广告和流氓软件。即使用户关闭下载器,“commander”仍然会一直驻留用户系统。
同时,该下载器还会释放病毒劫持用户浏览器首页,用以推广广告程序。
截至目前,被“commander”木马程序静默推广的软件共有9款,包括趣压、拷贝兔、小白看图等,且这些被静默安装的软件与“commander”木马程序系同源流氓软件。它的一个模块被发现还检测当前 IP 所在城市,被检测的城市包括:北京、上海、广州、珠海、杭州、西安、马鞍山、苏州、武汉、天津、合肥。
木马程序、流氓软件与类似“多特”这样的下载站之间早已形成了一条完整的黑色产业链:下载站通过木马程序、病毒,来静默推广流氓软件,以此获取软件厂商提供的利益;流氓软件被传播到用户电脑后,也会实施捆绑、弹窗等恶意推广其它软件的行为,从中获取利润。一旦用户下载此类下载器或流氓软件,就会陷入“疯狂”的被静默安装与推广的陷阱中。
本文来自投稿,不代表微盟圈立场,如若转载,请注明出处:https://www.vm7.com/a/ziyuan/110873.html