迅雷澄清质疑:公布XcodeGhost病毒污染源的主要下载链接列表

  发布时间:2015-09-21 16:40:17   作者:佚名   我要评论
xcodeghost病毒作者发表声明称,xcodeghost源于自己的实验,没有任何威胁性行为,同时公开了源代码。但依然无法消除众多用户的担忧,再加上iCloud账户密码被泄露事件时有发生,依旧弄得人心惶惶,现在迅雷公布XcodeGhost病毒污染源的主要下载链接列表,一起来看看
据乌云漏洞平台报道,国内多个厂商的App开发者使用了第三方途径下载的Xcode开发环境(非Apple正规途径),下载了被植入了恶意代码的iOS应用开发工具Xcode,导致其编译后应用感染上了一种名叫XcodeGhost的病毒,会自动发送信息至第三方远端服务器,这种病毒不仅会在应用运行时窃取用户信息,并有可能窃取用户的iTunes密码。

“XcodeGhost病毒事件”最近闹的人心惶惶,iOS用户个个自危,不仅苹果官方出面回应,连央视也特别报道了此事。究其根源,就是开发者下载了被被植入病毒代码的Xcode开发工具,导入所开发的APP被感染。而这些被植入植入病毒的Xcode开发工具并非来自苹果官方,而是来自第三方下载渠道,自然而然,网盘、迅雷等成了被质疑的对象。不少网友指出,正是通过这些下载渠道才中招。

对此,刚刚迅雷官方发布声明,对网络上出现质疑说法一一进行澄清,同时公布了XcodeGhost病毒污染源下载链接列表,并将染毒的XCode文件屏蔽下载。迅雷表示,染毒的XCode泛滥并非由迅雷导致,某网盘是染毒XCode的主要下载源。

以下为迅雷声明全文:

最近这几天“XCodeGhost”事件闹得人心惶惶,如果你对“XCodeGhost”事件本身的来龙去脉不够了解,推荐阅读腾讯安全应急响应中心的文章《你以为这就是全部了?我们来告诉你完整的XCodeGhost事件

而本文的重点是想澄清在“XCodeGhost”事件中,有关迅雷的种种“说法”。

说法1:“还是不能相信迅雷,我是把官网上的下载URL复制到迅雷里下载的,还是中招了”

这句话是乌云网原文《XCode编译器里有鬼–XCodeGhost样本分析》当中,文章作者引用微博中“谁敢乱说话”的留言。这是整个事件中唯一声称“使用迅雷下载官网链接也会中招”的反馈。

迅雷澄清质疑:公布XcodeGhost病毒污染源下载链接

我们在看到这条反馈时,第一时间安排迅雷安全中心工程师对XCode6.4的官方链接进行下载测试,并对迅雷索引服务器上的记录进行了交叉检查。发现迅雷从未将官方链接的XCode6.4下错为染毒的版本。而且染毒的XCode6.4文件比官方版本大了6.97MB,因此文件特征值不存在重复的可能。

在迅雷安全中心工程师完成测试及检查后,我们看到“谁敢乱说话”博主已经主动发布澄清《我澄清一下,复制官方的URL到迅雷里下载没有问题,我记错了》。虽然他先前的留言造成对迅雷的误解,但是我们依然感谢他能主动澄清这件事。

迅雷澄清质疑:公布XcodeGhost病毒污染源下载链接

说法2:“成功感染了迅雷的离线服务器,也就是说,你常用下载软件是迅雷的话,输入官网的地址下载下来的dmg仍然有可能是被修改过的。”

这个说法是在“说法1”的基础上,经过转载及揣测被加工成了“迅雷离线服务器被感染”,但现在“说法1”已经被澄清,而且迅雷早在“XCodeGhost”事件被曝光时,立即全面检查了离线服务器中所有苹果官方链接的Xcode文件,SHA1值均与苹果官方版本保持一致。因此迅雷离线服务器没有被感染。

说法3:这次XcodeGhost木马病毒的泛滥有可能和迅雷有关,迅雷最初下载的Xcode就是被修改的程序,因此iOS开发者即使用官方地址然后在迅雷上下载,也会下载到带有木马病毒的Xcode。

该说法同样为“说法1”的变种。根据我们查询离线下载的任务记录,染毒的XCode6.4版本(SHA1:a836d8fa0fce198e061b7b38b826178b44c053a8)。最早被迅雷会员用户添加到离线下载中时,并非来自苹果官方,而是来自某网盘的URL。

同时我们列出了染毒的XCode6.4版本的所有下载来源,共有52条记录,无一来自苹果官方网站。也就是说,染毒的XCode泛滥并非由迅雷导致,某网盘是染毒XCode的主要下载源。

迅雷澄清质疑:公布XcodeGhost病毒污染源下载链接
与此同时迅雷已将染毒的XCode文件屏蔽下载。

说法4:迅雷下载难道只判断文件名,不会检测哈希值之类的吗?

迅雷并不通过文件名或文件大小来判断文件是否一致。迅雷下载会在下载开始时检测文件的哈希值(特征值),下载过程中会与原始地址及镜像进行实时比对校验,发现错误数据就会在下载过程中立即纠错,所以才会出现所谓的“下载进度倒退”现象。文件下载完成后会再次进行完整的文件校验。

说法5:我遇到过某软件官网链接用迅雷下载到了这软件的上一个版本

这种情况确实在部分用户的环境中发生过,经过我们联系用户进行调查,结果发现是用户使用的网络运营商为了降低自身网络出口的流量成本。会自己架设CDN服务器来缓存比较热门的文件。当某软件发布新版本更新了安装文件,而下载地址未变时,该运营商的CDN服务器没有及时的更新文件。仍将用户的访问请求指向了缓存的老文件,此时用户使用迅雷进行下载,就会下载到上一个版本。这种情况并不常见,而且迅雷已经进行了优化。

说法6:如果我把染毒的文件放在自己架的一个服务器上,并修改本机DNS将官方下载链接的下载请求指向我自己架的服务器,再用迅雷下载这个带毒的文件,迅雷就会把这个染毒的文件分享给别人了。

这种假设是行不通的,虽然这么做能让迅雷把染毒的文件下载到你本机。但是我们前面介绍过,迅雷在下载完成后会进行完整的文件校验,如果你下载的文件是染毒的,文件校验得出的特征值就会截然不同。因此迅雷的索引服务器就不会将染毒的文件跟正常的文件关联在一起。自然别的迅雷用户就不会从你本机获取这个染毒的文件。

相关文章

最新评论