找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 1037|回复: 6

惊天大密秘!金山毒霸会盗取用户的远控软件!

[复制链接]

1

主题

12

回帖

17

牛毛

初生牛犊

积分
17
发表于 2008-8-4 08:06:35 | 显示全部楼层 来自 河南省洛阳市
汗,不是吧

485

主题

3564

回帖

70

牛毛

初生牛犊

积分
70
发表于 2008-8-4 09:19:30 | 显示全部楼层 来自 辽宁省营口市
用户他也不知道


所以 他才有这样的手段!

现在竞争手段是在激烈 所以……!

65

主题

414

回帖

660

牛毛

一级牛人

血洗一身罪孽~

积分
660
发表于 2008-8-4 10:18:33 | 显示全部楼层 来自 浙江省宁波市
这样是比较郁闷的

8

主题

328

回帖

449

牛毛

一级牛人

积分
449
发表于 2008-8-5 16:03:04 | 显示全部楼层 来自 广东省深圳市
呵呵 真是各有各的道啊

28

主题

849

回帖

1193

牛毛

二级牛人

我愿意努力

积分
1193
发表于 2008-8-5 16:06:00 | 显示全部楼层 来自 浙江省温州市
饿
难以想象啊

23

主题

234

回帖

350

牛毛

一级牛人

shape of my heart mirror......

积分
350
发表于 2008-8-6 03:12:44 | 显示全部楼层 来自 吉林省四平市公主岭市
这样做不过份吗?

77

主题

162

回帖

313

牛毛

一级牛人

积分
313
QQ
 楼主| 发表于 2008-8-4 08:00:44 | 显示全部楼层 |阅读模式 来自 河南省商丘市
软件名称:金山毒霸2008套装
发送用户软件的进程:KPFW32.EXE

测试的软件: RemoteABC.exe可能还有其它的控制台也会被盗用

发现过程: 开启网络抓包软件进行监控,想分析一下RemoteABC的通信数据

RemoteABC.exe启动时,没有发现有数据流,然后进行登陆测试

输入用户名与口令后,出现了RemoteABC进程的数据流!
这时发现有KPFW32.EXE出现大量数据流,觉得很奇怪.
经过分析这些数据流发现以下行为:
1 首选向 sc-q.duba.net 80端口发送 query 请求, 其中用BASE64编码的请求中含有MD5
2 接收服务器返回,如果数据库中没有这个MD5(即为新软件),则要求发送,否则到此打住!
3 向sc-u.duba.net 80端口上传RemoteABC.exe软件,发送是经过ZIP压缩后的!看包发现里面就有RemoteABC.exe文件名

发现这个情况后,再次启动RemoteABC.exe则没有出现以上现象,显然金山在本地保留有软件的MD5值,如已经上报就不报了
遂换了一个版本的RemoteABC,则出现上述情况,立即上报!

为了证实是否是与文件名有关,即将一个有网络访问的软件,改名为RemoteABC.exe运行,则上述情况出现
将RemoteABC改成其它名字运行,则不会上报!
显然是与文件名相关!

应对办法! 所有的远控控制台都不要用默认的文件名运行,改成其它名字
大家可以测试一下其它远控,是否有这种状况!

金山用此下流手法太恶心了
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5用户社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-1-13 13:07 , Processed in 0.160948 second(s), 47 queries , Yac On.

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表