聯(lián)想官方驅(qū)動(dòng)下載網(wǎng)站被發(fā)現(xiàn)植入惡意軟件
原創(chuàng)【51CTO.com 獨(dú)家翻譯】經(jīng)分析發(fā)現(xiàn),隱藏的頁(yè)面中的iframe重定向用戶(hù)到hxxp://volgo-marun.cn/pek/index.php,其中名為exe.exe的文件通過(guò)利用IE瀏覽器漏洞被下載到用戶(hù)計(jì)算機(jī)。
據(jù)Bkis分析,該文件是Bredolab木馬的變種,偽裝成%Programs%\Startup\monskc32.exe,并試圖連接和接受位于sicha-linna8.com域名下的進(jìn)一步的控制指令。
盡管聯(lián)想已經(jīng)移除了受影響頁(yè)面中的iframe,但是H Security建議過(guò)去一段時(shí)間所有訪問(wèn)過(guò)聯(lián)想網(wǎng)站的用戶(hù)掃描他們的計(jì)算機(jī)。到目前為止已經(jīng)測(cè)試過(guò)的反病毒軟件,僅有1/4可以檢測(cè)到該惡意軟件。幸運(yùn)的是,該惡意軟件的隱藏方式過(guò)于明顯,用戶(hù)僅需針對(duì)性檢測(cè),并可發(fā)現(xiàn)計(jì)算機(jī)是否被影響。