注意! KMPlayer 疑遭駭客入侵,透過更新機制下載、植入惡意程式。請暫時停用!

其他播放器推薦:

KMPlayer昨天發布的消息,今天才看到,如果你的電腦有安裝使用 KMPlayer 影音播放器,可能會透過軟體中的版本更新機制自動下載假冒的 KMPlayer v3.7.0.87 新版程式。由於是自動連線至 http://cdn.kmplayer.com/player/update 網站下載更新並植入惡意程式,看起來應該是被破台了?

其實近年來多起重大資安事故與病毒木馬肆虐的管道都已經透過一些熱門軟體、外掛程式的自動更新機制來下手,譬如說先前的 Java 漏洞,,

甚至連號稱很少被入侵的 Mac OS X 系統都難逃中標的命運。

而這次的 KMPlayer 播放器被搞,應該也不會是最後一次,不管是什麼軟體,只要目標夠大、裝得人夠多然後又被盯上的話,譬如說先前在韓國發生的透過防毒軟體自動更新病毒碼的機制下載惡意程式並自動植入..等事件,一般使用者真的很難防範。

以後大家除了在下載、安裝軟體要小心檔案來源之外,平常也要多注意防毒軟體、防火牆等工具的監控與防範。或者換裝較少人使用的 Linux 作業系統,雖然不會有完全無法破解、入侵的系統,不過至少被盯上的機會比 Windows 少很多。

相關資訊:

國家資通安全通報應變網站:播放軟體KMPlayer更新機制異常,請各單位注意並提高警覺

技服中心接獲外部情資,播放軟體KMPlayer更新機制異常,駭客疑似透過播放軟體KMPlayer更新機制散播惡意程式。
KMPlayer執行後,若出現版本3.7.0.87更新訊息,將連線至http://cdn.kmplayer.com/player/update下載偽冒更新程式(KMP_3.7.0.87.exe)。
偽冒更新程式執行後,並不會變更原KMPlayer版本,但將植入惡意程…

iThome:國家資安通報警告:KMPlayer更新程式疑遭駭客下毒

被感染的電腦會連線至pen.abacocafe.com、pens.abacocafe.com、cdn.abacocafe.com、vpen.abacocafe.com等中繼站。可能被影響的包括所有KMPlayer用戶,資安通報評定為高影響等級。政府已透過國家電腦事件處理中心(TWNCert)向KrCert及KMPlyaer反應,期待原廠提出說明。

資通安全辦公室指出,經過檢測KMPlayer軟體更新行為,發現會連線至韓國伺服器下載新版程式,部份IP用戶因不明原因會下載惡意程式,側錄使用者鍵盤、連線到中繼站等等。建議曾使用KMPlayer軟體更新的民眾可以防毒軟體偵測刪除,避免受到影響。

…..不願具名的知名資安業者表示,透過管道取得惡意程式,確認為遠端後門程式,使用者電腦被感染後可能打包電腦內的資料、設立控制帳號、連接其他伺服器等等。

iThome:韓國駭客事件驚人手法:防毒公司淪為派毒工具

企業所信賴的防毒軟體公司,竟然成為駭客的派毒工具。根據資安專家的調查,發生於韓國3月20日的大規模駭客攻擊事件,之所以能一次癱瘓3萬多臺電腦,最主要的原因是駭客控制了防毒軟體公司的病毒更新伺服器,原先應該是派送最新的防毒定義檔給企業用戶,結果竟變成直接將惡意程式送進企業。

 

其他播放器推薦:

 

最後更新:08-07, 2013 下午 9:27

TAG:

Author: 不來恩

briiancom@gmail.com

相關資訊

訪客留言:

18 Replies to “注意! KMPlayer 疑遭駭客入侵,透過更新機制下載、植入惡意程式。請暫時停用!”

  1. 不知道是不是也中招= =
    c槽windows裡面不見一堆程式,不知道是不是因為這樣@@
    桌面也不見,開始工具列也不見

  2. 已刪除……..
    沒想到開個影片看,KMPlayer還是照樣開啟…….拉個進度調發現韓文字!
    是否中獎- -掃毒目前沒掃到毒….

  3. 20130803 我就中獎了~
    更新檔只有204k,放於暫存資料夾,該惡意程式只有 15/46 套防毒掃得到~,花了3個小時多去分析、解毒。

    此惡意程式很像隨身碟病毒,自程式內容所,語言為俄文。

發佈回覆給「Xemion」的留言 取消回覆

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *