關于驅動人生升級模塊被利用的情況說明 |
因12月14日我公司旗下部分產品的早期版本中的升級模塊,被不法分子利用“永恒之藍”漏洞傳播木馬一事,數萬驅動人生用戶受到影響,為此我們深感自責,并會進行深刻的反省。 在獲知此事件的第一時間,我司當即聯系安全軟件公司了解情況,并立即開始自查工作。初步認定是我們部分產品的早期版本升級模塊漏洞被不法分子利用所導致,未升級的早期版本客戶端數占用戶量的百分之五左右。 15日,我司隨即跟各安全軟件公司溝通,并協助各安全軟件公司進行事故根源追查,并安排技術人員排查核心服務器,同時立即向所在轄區的高新派出所報案,取得報案回執;隨后向深圳網警和深圳互聯網應急中心尋求協助。15日晚,在深圳網警同志的徹夜努力排查之下,初步定位此次事件的原因是驅動人生早期版本更新服務器(IP: 103.56.xx.xx)被不法分子非法侵入,篡改了升級域名,使早期版本用戶下載安裝了不法分子的含有木馬更新文件。 雖然我們目前認為只有一臺服務器被侵入,但為了充分保障用戶安全,減少對用戶可能造成的損失,我司經過討論后決定:暫時關閉旗下所有服務器。 隨后我司將對所有服務器進行徹底排查,每排查完畢一臺,上線一臺,在此期間,會導致用戶無法正常使用驅動人生系列產品中需要聯網的功能,其中包括了驅動查詢、驅動下載等核心服務。由此對用戶造成的不便和損失,我們深表歉意! 但我們相信,給用戶一個更加安全的驅動下載和安裝環境,是我們應負的責任。 最后感謝各安全軟件在最后一道防線上有效的保護用戶的電腦,避免了用戶的損失,感謝深圳網警和深圳市網安計算機安全檢測有限公司的有力幫助,在以后的工作中,我們會把網絡安全放在首要地位,加強公司員工的安全意識,給用戶一個安全,便捷的使用環境。 特此公告 深圳市驅動人生科技股份有限公司 |
12月15日,驅動人生在官方微博發布聲明稱,14日驅動人生產品部分老版本升級組件代碼漏洞被惡意攻擊。事件發生正值公司團建期間,所有相關技術人員都在旅途中。老版本用戶需手動更新升級版本,新版驅動人生產品已啟用全新升級組件,可放心使用。據悉,驅動人生是一款免費的驅動管理軟件,可實現智能檢測硬件并自動查找安裝驅動,為用戶提供最新驅動更新、本機驅動備份、還原和卸載等功能。驅動人生在聲明中稱,已第一時間請求火絨安全、360、騰訊電腦管家、金山等安全廠商進行協助查殺攔截處理。相關材料轉交國家警務機關,并與安全軟件廠商通力配合,堅決查清幕后黑手。火絨安全團隊發現驅動人生旗下多款軟件攜帶后門病毒DTStealer,僅半天時間感染了數萬臺電腦。該病毒進入電腦后,繼續通過“永恒之藍”高危漏洞進行全網傳播(特別是政企單位局域網),并回傳被感染電腦的IP地址、CPU型號等信息。目前截獲的病毒沒有攜帶其他攻擊模塊,只是“潛伏”。病毒服務器只開放了不到10個小時即關閉,但是已經感染數萬臺電腦。根據火絨安全團隊分析發現,“驅動人生”、“人生日歷”、“USB寶盒”等軟件的用戶會感染該病毒。病毒會同時執行兩個任務:1、通過“永恒之藍”漏洞進行大面積傳播。由于政府、企業等局域網用戶使用的系統較為老舊,存在大量未修復的漏洞,因此受到的威脅較大;2、下載其他病毒模塊,回傳被感染電腦的IP地址、CPU型號等信息。根據“火絨威脅情報系統”監測,該病毒于14日下午14點前后開始傳播,之后逐步加大傳播速度,被感染電腦數量迅速上升,到晚間病毒服務器關閉,停止傳播。火絨工程師推測,病毒團伙可能是在做傳播測試,不排除后續進行更大規模的傳播。