迅雷澄清质疑:公布XcodeGhost病毒污染源的主要下载链接列表

所属分类: 软件教程 / 安全相关 阅读数: 2039
收藏 0 赞 0 分享
据乌云漏洞平台报道,国内多个厂商的App开发者使用了第三方途径下载的Xcode开发环境(非Apple正规途径),下载了被植入了恶意代码的iOS应用开发工具Xcode,导致其编译后应用感染上了一种名叫XcodeGhost的病毒,会自动发送信息至第三方远端服务器,这种病毒不仅会在应用运行时窃取用户信息,并有可能窃取用户的iTunes密码。

“XcodeGhost病毒事件”最近闹的人心惶惶,iOS用户个个自危,不仅苹果官方出面回应,连央视也特别报道了此事。究其根源,就是开发者下载了被被植入病毒代码的Xcode开发工具,导入所开发的APP被感染。而这些被植入植入病毒的Xcode开发工具并非来自苹果官方,而是来自第三方下载渠道,自然而然,网盘、迅雷等成了被质疑的对象。不少网友指出,正是通过这些下载渠道才中招。

对此,刚刚迅雷官方发布声明,对网络上出现质疑说法一一进行澄清,同时公布了XcodeGhost病毒污染源下载链接列表,并将染毒的XCode文件屏蔽下载。迅雷表示,染毒的XCode泛滥并非由迅雷导致,某网盘是染毒XCode的主要下载源。

以下为迅雷声明全文:

最近这几天“XCodeGhost”事件闹得人心惶惶,如果你对“XCodeGhost”事件本身的来龙去脉不够了解,推荐阅读腾讯安全应急响应中心的文章《你以为这就是全部了?我们来告诉你完整的XCodeGhost事件

而本文的重点是想澄清在“XCodeGhost”事件中,有关迅雷的种种“说法”。

说法1:“还是不能相信迅雷,我是把官网上的下载URL复制到迅雷里下载的,还是中招了”

这句话是乌云网原文《XCode编译器里有鬼–XCodeGhost样本分析》当中,文章作者引用微博中“谁敢乱说话”的留言。这是整个事件中唯一声称“使用迅雷下载官网链接也会中招”的反馈。

迅雷澄清质疑:公布XcodeGhost病毒污染源下载链接

我们在看到这条反馈时,第一时间安排迅雷安全中心工程师对XCode6.4的官方链接进行下载测试,并对迅雷索引服务器上的记录进行了交叉检查。发现迅雷从未将官方链接的XCode6.4下错为染毒的版本。而且染毒的XCode6.4文件比官方版本大了6.97MB,因此文件特征值不存在重复的可能。

在迅雷安全中心工程师完成测试及检查后,我们看到“谁敢乱说话”博主已经主动发布澄清《我澄清一下,复制官方的URL到迅雷里下载没有问题,我记错了》。虽然他先前的留言造成对迅雷的误解,但是我们依然感谢他能主动澄清这件事。

迅雷澄清质疑:公布XcodeGhost病毒污染源下载链接

说法2:“成功感染了迅雷的离线服务器,也就是说,你常用下载软件是迅雷的话,输入官网的地址下载下来的dmg仍然有可能是被修改过的。”

这个说法是在“说法1”的基础上,经过转载及揣测被加工成了“迅雷离线服务器被感染”,但现在“说法1”已经被澄清,而且迅雷早在“XCodeGhost”事件被曝光时,立即全面检查了离线服务器中所有苹果官方链接的Xcode文件,SHA1值均与苹果官方版本保持一致。因此迅雷离线服务器没有被感染。

说法3:这次XcodeGhost木马病毒的泛滥有可能和迅雷有关,迅雷最初下载的Xcode就是被修改的程序,因此iOS开发者即使用官方地址然后在迅雷上下载,也会下载到带有木马病毒的Xcode。

该说法同样为“说法1”的变种。根据我们查询离线下载的任务记录,染毒的XCode6.4版本(SHA1:a836d8fa0fce198e061b7b38b826178b44c053a8)。最早被迅雷会员用户添加到离线下载中时,并非来自苹果官方,而是来自某网盘的URL。

同时我们列出了染毒的XCode6.4版本的所有下载来源,共有52条记录,无一来自苹果官方网站。也就是说,染毒的XCode泛滥并非由迅雷导致,某网盘是染毒XCode的主要下载源。

迅雷澄清质疑:公布XcodeGhost病毒污染源下载链接
与此同时迅雷已将染毒的XCode文件屏蔽下载。

说法4:迅雷下载难道只判断文件名,不会检测哈希值之类的吗?

迅雷并不通过文件名或文件大小来判断文件是否一致。迅雷下载会在下载开始时检测文件的哈希值(特征值),下载过程中会与原始地址及镜像进行实时比对校验,发现错误数据就会在下载过程中立即纠错,所以才会出现所谓的“下载进度倒退”现象。文件下载完成后会再次进行完整的文件校验。

说法5:我遇到过某软件官网链接用迅雷下载到了这软件的上一个版本

这种情况确实在部分用户的环境中发生过,经过我们联系用户进行调查,结果发现是用户使用的网络运营商为了降低自身网络出口的流量成本。会自己架设CDN服务器来缓存比较热门的文件。当某软件发布新版本更新了安装文件,而下载地址未变时,该运营商的CDN服务器没有及时的更新文件。仍将用户的访问请求指向了缓存的老文件,此时用户使用迅雷进行下载,就会下载到上一个版本。这种情况并不常见,而且迅雷已经进行了优化。

说法6:如果我把染毒的文件放在自己架的一个服务器上,并修改本机DNS将官方下载链接的下载请求指向我自己架的服务器,再用迅雷下载这个带毒的文件,迅雷就会把这个染毒的文件分享给别人了。

这种假设是行不通的,虽然这么做能让迅雷把染毒的文件下载到你本机。但是我们前面介绍过,迅雷在下载完成后会进行完整的文件校验,如果你下载的文件是染毒的,文件校验得出的特征值就会截然不同。因此迅雷的索引服务器就不会将染毒的文件跟正常的文件关联在一起。自然别的迅雷用户就不会从你本机获取这个染毒的文件。

更多精彩内容其他人还在看

fastreader怎么使用?FastReader快解密码读取软件使用教程

近日,不少网友问小编fastreader怎么使用?今天脚本之家小编就给大家带来FastReader快解密码读取软件使用教程,手把手教大家fastreader怎样快速破解压缩文件密码破解
收藏 0 赞 0 分享

被瑞星杀毒隔离的文件在哪里?如何使用瑞星杀毒软件恢复被隔离文件?

被瑞星杀毒隔离的文件在哪里?相信很多小伙伴都会遇到这样的问题,那么,如何找回被隔离的文件呢?今天脚本之家小编就给大家介绍如何使用瑞星杀毒软件恢复被隔离文件,希望对大家有所帮助
收藏 0 赞 0 分享

网页无法打开怎么办?2345安全卫士怎么修复不能上网的问题?

网页无法打开怎么办?用2345安全卫士进行网络诊断!那么,2345安全卫士怎么修复不能上网的问题呢?今天脚本之家小编就给大家介绍2345安全卫士修复不能上网问题的方法,感兴趣的一起去了解一下吧
收藏 0 赞 0 分享

火绒安全软件怎么恢复被隔离的文件并添加信任?

最近,很多网友问小编火绒安全软件怎么恢复被隔离的文件并添加信任?今天脚本之家小编就给大家说说火绒恢复被隔离文件并添加信任的方法,希望对大家有所帮助
收藏 0 赞 0 分享

peid在64位系统下运行提示 Peid.exe已停止工作 的解决方法

这篇文章主要介绍了peid在64位系统下运行提示 Peid.exe已停止工作 的解决方法,需要的朋友可以参考下
收藏 0 赞 0 分享

百度卫士怎么关闭智能消息提醒功能?

百度卫士怎么关闭智能消息提醒功能?百度卫士最近总是提醒一些消息,妨碍工作,想关闭消息提醒,该怎么关闭呢?下面我们就来看看详细的设置方法,需要的朋友可以参考下
收藏 0 赞 0 分享

文件夹保护3000如何找回密码

很多用户都在使用文件夹保护3000这个软件,但是如何我们忘记文件夹保护3000的密码那该怎么解决呢?下面小编就为大家具体的讲解如何找回密码,希望可以帮助到大家
收藏 0 赞 0 分享

360卫士设置删除右键菜单使用360进行木马查杀等选项

电脑中安装了360安全卫士管理软件后,那么,在文件夹中使用右键会显示“使用360进行木马云查杀”。但是我们需要取消右键显示应该怎么做呢?下面小编就为大家带来360卫士设置删除右键菜单使用360进行木马查杀等选项的方法
收藏 0 赞 0 分享

电脑出现LSP被劫持无法上网问题的解决方法

一些用户反馈说电脑不能上网,出现了LSP被劫持而导致无法上网。本地连接显示正常,登陆QQ显示网络连接超时,打开浏览器不能显示网页,网络丢包率达到了100%,查杀木马、病毒也不能解决问题;该如何解决?下面小编就为大家带来电脑出现LSP被劫持无法上网问题的解决方法
收藏 0 赞 0 分享

鲁大师怎么才能完全彻底卸载删除

电脑安装太多的软件,影响电脑的运行速度,要卸载电脑不常用的软件,来给电脑减负。我们查看一下哪些软件属于电脑不常用的,可从鲁大师不常用需要卸载掉,今天跟大家分享一下怎么彻底卸载鲁大师操作步骤。
收藏 0 赞 0 分享
查看更多