(資料圖)
據(jù)外媒安全專家稱,惡意黑客正在利用向日葵遠程控制軟件中的已知漏洞入侵計算機,并可能勒索用戶。
該消息經(jīng)安全公司AhnLab安全應急響應中心發(fā)布并證實。該中心發(fā)現(xiàn)向日葵的安全漏洞再次被黑客利用,這次攻擊者利用其部署各種惡意威脅。
攻擊者首先利用Sunflower v11.0.0.33及更早版本中的兩個遠程代碼執(zhí)行漏洞(CNVD-2022-03672和CNVD-2022-10270),然后利用此漏洞傳播Silver或其他惡意軟件,例如Gh0st RAT和XMRig加密貨幣采礦計劃。
在相關(guān)案例中,惡意黑客據(jù)稱利用Sunflower漏洞安裝了PowerShell腳本,然后利用BYOVD技術(shù)禁用系統(tǒng)上安裝的安全軟件,最后利用Powercat投放反向shell。
國內(nèi)多家主流媒體紛紛報道了這一預警消息,但向日葵軟件目前尚未對此消息做出回應。目前尚不清楚有多少國內(nèi)客戶端和設備涉及其中。在官方回應之前,請謹慎對待其軟件的安全性。 (圖為此前國內(nèi)某知名殺毒軟件對向日葵軟件安全性的警告)
這并不是向日葵遠程控制的安全性第一次受到權(quán)威機構(gòu)的質(zhì)疑。此前,國家信息安全漏洞共享平臺發(fā)布了向日葵遠程控制軟件安全預警。在此期間,多家國內(nèi)知名大學被招募并發(fā)布公告提問。敦促用戶卸載。
另外,筆者和不少用戶在安裝向日葵遠程控制后,都經(jīng)歷過被名為“匿名”的賬戶控制的經(jīng)歷。官方最終的解釋是:用戶操作問題,但時至今日這個BUG依然反復出現(xiàn)。
作為國內(nèi)最早開發(fā)的軟件向日葵,筆者也一直是它的忠實支持者,希望它能與國產(chǎn)遠程控制一起走得更遠。但從2021年開始,安全漏洞、匿名控制等問題逐漸成為向日葵無法擺脫的包袱。
希望國產(chǎn)軟件越來越好。向日葵已經(jīng)修補漏洞近2年了,將盡快解決。市場不會等待任何人,用戶也不會原地等待?,F(xiàn)在國內(nèi)涌現(xiàn)出一大批優(yōu)秀的遠程控制軟件。希望向日葵盡快認清自己岌岌可危的處境,做出改變,把用戶的隱私和安全放在第一位。