迅雷澄清质疑:公布XcodeGhost病毒污染源的主要下载链接列表
“XcodeGhost病毒事件”最近闹的人心惶惶,iOS用户个个自危,不仅苹果官方出面回应,连央视也特别报道了此事。究其根源,就是开发者下载了被被植入病毒代码的Xcode开发工具,导入所开发的APP被感染。而这些被植入植入病毒的Xcode开发工具并非来自苹果官方,而是来自第三方下载渠道,自然而然,网盘、迅雷等成了被质疑的对象。不少网友指出,正是通过这些下载渠道才中招。
对此,刚刚迅雷官方发布声明,对网络上出现质疑说法一一进行澄清,同时公布了XcodeGhost病毒污染源下载链接列表,并将染毒的XCode文件屏蔽下载。迅雷表示,染毒的XCode泛滥并非由迅雷导致,某网盘是染毒XCode的主要下载源。
以下为迅雷声明全文:
最近这几天“XCodeGhost”事件闹得人心惶惶,如果你对“XCodeGhost”事件本身的来龙去脉不够了解,推荐阅读腾讯安全应急响应中心的文章《你以为这就是全部了?我们来告诉你完整的XCodeGhost事件》
而本文的重点是想澄清在“XCodeGhost”事件中,有关迅雷的种种“说法”。
说法1:“还是不能相信迅雷,我是把官网上的下载URL复制到迅雷里下载的,还是中招了”
这句话是乌云网原文《XCode编译器里有鬼–XCodeGhost样本分析》当中,文章作者引用微博中“谁敢乱说话”的留言。这是整个事件中唯一声称“使用迅雷下载官网链接也会中招”的反馈。
我们在看到这条反馈时,第一时间安排迅雷安全中心工程师对XCode6.4的官方链接进行下载测试,并对迅雷索引服务器上的记录进行了交叉检查。发现迅雷从未将官方链接的XCode6.4下错为染毒的版本。而且染毒的XCode6.4文件比官方版本大了6.97MB,因此文件特征值不存在重复的可能。
在迅雷安全中心工程师完成测试及检查后,我们看到“谁敢乱说话”博主已经主动发布澄清《我澄清一下,复制官方的URL到迅雷里下载没有问题,我记错了》。虽然他先前的留言造成对迅雷的误解,但是我们依然感谢他能主动澄清这件事。
说法2:“成功感染了迅雷的离线服务器,也就是说,你常用下载软件是迅雷的话,输入官网的地址下载下来的dmg仍然有可能是被修改过的。”
这个说法是在“说法1”的基础上,经过转载及揣测被加工成了“迅雷离线服务器被感染”,但现在“说法1”已经被澄清,而且迅雷早在“XCodeGhost”事件被曝光时,立即全面检查了离线服务器中所有苹果官方链接的Xcode文件,SHA1值均与苹果官方版本保持一致。因此迅雷离线服务器没有被感染。
说法3:这次XcodeGhost木马病毒的泛滥有可能和迅雷有关,迅雷最初下载的Xcode就是被修改的程序,因此iOS开发者即使用官方地址然后在迅雷上下载,也会下载到带有木马病毒的Xcode。
该说法同样为“说法1”的变种。根据我们查询离线下载的任务记录,染毒的XCode6.4版本(SHA1:a836d8fa0fce198e061b7b38b826178b44c053a8)。最早被迅雷会员用户添加到离线下载中时,并非来自苹果官方,而是来自某网盘的URL。
同时我们列出了染毒的XCode6.4版本的所有下载来源,共有52条记录,无一来自苹果官方网站。也就是说,染毒的XCode泛滥并非由迅雷导致,某网盘是染毒XCode的主要下载源。
与此同时迅雷已将染毒的XCode文件屏蔽下载。
说法4:迅雷下载难道只判断文件名,不会检测哈希值之类的吗?
迅雷并不通过文件名或文件大小来判断文件是否一致。迅雷下载会在下载开始时检测文件的哈希值(特征值),下载过程中会与原始地址及镜像进行实时比对校验,发现错误数据就会在下载过程中立即纠错,所以才会出现所谓的“下载进度倒退”现象。文件下载完成后会再次进行完整的文件校验。
说法5:我遇到过某软件官网链接用迅雷下载到了这软件的上一个版本
这种情况确实在部分用户的环境中发生过,经过我们联系用户进行调查,结果发现是用户使用的网络运营商为了降低自身网络出口的流量成本。会自己架设CDN服务器来缓存比较热门的文件。当某软件发布新版本更新了安装文件,而下载地址未变时,该运营商的CDN服务器没有及时的更新文件。仍将用户的访问请求指向了缓存的老文件,此时用户使用迅雷进行下载,就会下载到上一个版本。这种情况并不常见,而且迅雷已经进行了优化。
说法6:如果我把染毒的文件放在自己架的一个服务器上,并修改本机DNS将官方下载链接的下载请求指向我自己架的服务器,再用迅雷下载这个带毒的文件,迅雷就会把这个染毒的文件分享给别人了。
这种假设是行不通的,虽然这么做能让迅雷把染毒的文件下载到你本机。但是我们前面介绍过,迅雷在下载完成后会进行完整的文件校验,如果你下载的文件是染毒的,文件校验得出的特征值就会截然不同。因此迅雷的索引服务器就不会将染毒的文件跟正常的文件关联在一起。自然别的迅雷用户就不会从你本机获取这个染毒的文件。
相关文章
迅雷澄清质疑:公布XcodeGhost病毒污染源的主要下载链接列表
xcodeghost病毒作者发表声明称,xcodeghost源于自己的实验,没有任何威胁性行为,同时公开了源代码。但依然无法消除众多用户的担忧,再加上iCloud账户密码被泄露事件时有发2015-09-21- IOS xcodeghost app检测工具是一款由盘古团队开发推出的应用工具,该工具可以检测出IOS系统究竟有没有感染xcodeghost病毒,本站提供了xcodeghost检测工具的下载地址,有兴2015-09-21
一图结局苹果手机滴滴打车/12306被XcodeGhost木马感染的问题
最近号称最安全的苹果ios系统野种病毒了,苹果手机中的嘀嘀打车和12306被XcodeGhost木马感染,那么该怎么办呢?怎么才能确定苹果手机有没有中病毒,万一中病毒了该怎么办呢2015-09-21苹果ios中XcodeGhost病毒后怎么解决 苹果ios中XcodeGhost病毒后解决办
今天小编为大家带来了苹果ios中XcodeGhost病毒后怎么解决 苹果ios中XcodeGhost病毒后解决办法,感兴趣的朋友们可以跟着小编去下文了解一下哦2015-09-21哪些App内置有病毒?被置XcodeGhost病毒的76个苹果iOS应用一览
iOS系统的安全性一向被用户所称道,但并不是说iOS系统就没有破绽,近期一个名为XcodeGhost的病毒让很多iOS用户已经苹果APP开发者们慌了神,那么哪些App内置有病毒?下面小编2015-09-20大揭秘!关于XcodeGhost病毒感染事件,你需要知道的十个问题
根据安全漏洞报告平台乌云报告显示,目前苹果应用商店中已有大量应用感染上了一种名叫XcodeGhost的病毒。这种病毒不仅会在应用运行时窃取用户信息,甚至还会模拟收费或帐号2015-09-20用路由器检测iPhone安装的应用是否感染XcodeGhost病毒
最近大批知名iOS应用被感染XcodeGhost病毒事件闹得沸沸扬扬,虽然该病毒作者发表声明称,XcodeGhost源于自己的实验,没有任何威胁性行为,同时公开了源代码,为了安全起见2015-09-20[下载]盘古团队发布XcodeGhost病毒检测工具:超800个应用被感染
由于通过非官方途径下载苹果 Xcode 被植入恶意代码,导致多款应用感染 XcodeGhost 病毒,以越狱出名的国内盘古团队发布 XcodeGhost 病毒检测工具,工具暂时不兼容 iOS7 版2015-09-20XcodeGhost是什么意思?XcodeGhost病毒有哪些危害?
近日,有多款苹果Mac和iOS设备被曝感染了XcodeGhost病毒,一直以来,苹果系统的安全性能从未出过问题,那么,XcodeGhost是什么?以及XcodeGhost病毒对设备有何影响2015-09-19多款iOS应用感染XcodeGhost病毒检测工具安装及使用图文教程
日前曝出的Xcode病毒让很多苹果用户感到忧心忡忡,因为Xcode病毒入侵了苹果应用商店App Store,导致多款常用App如网易云音乐、滴滴出行、12306等均“中毒”,并且这份名单2015-09-19
最新评论