惊天大密秘!金山毒霸会盗取用户的远控软件

2009/2/26 来源:www.arpun.com 作者:小白

惊天大密秘!金山毒霸会盗取用户的远控软件

软件名称:金山毒霸2008套装

发送用户软件的进程:KPFW32.EXE

测试的软件: RemoteABC.exe  可能还有其它的控制台也会被盗用

发现过程: 开启网络抓包软件进行监控,想分析一下RemoteABC的通信数据

RemoteABC.exe启动时,没有发现有数据流,然后进行登陆测试

输入用户名与口令后,出现了RemoteABC进程的数据流!

这时发现有KPFW32.EXE出现大量数据流,觉得很奇怪.

经过分析这些数据流发现以下行为:

1 首选向 sc-q.duba.net 80端口发送 query 请求, 其中用BASE64编码的请求中含有MD5

2 接收服务器返回,如果数据库中没有这个MD5(即为新软件),则要求发送,否则到此打住!

3 向sc-u.duba.net 80端口上传RemoteABC.exe软件,发送是经过ZIP压缩后的!看包发现里面就有RemoteABC.exe文件名

发现这个情况后,再次启动RemoteABC.exe则没有出现以上现象,显然金山在本地保留有软件的MD5值,如已经上报就不报了

遂换了一个版本的RemoteABC,则出现上述情况,立即上报!

为了证实是否是与文件名有关,即将一个有网络访问的软件,改名为RemoteABC.exe运行,则上述情况出现

将RemoteABC改成其它名字运行,则不会上报!

显然是与文件名相关!

应对办法!     所有的远控控制台都不要用默认的文件名运行,改成其它名字

大家可以测试一下其它远控,是否有这种状况!

金山用此下流手法太恶心了!

网友评论
评论(...
全部评论