您的位置:网站首页 > net源码 > 正文

360提醒易语言开发者重视编译你们已被”微信支付”病毒盯上

类别:net源码 日期:2018-12-31 5:25:28 人气: 来源:

  360安全卫士已经率先发布解密工具,支持unnamed1989病毒解密,并于12月4日支持对该病毒感染的易语言开发的查杀,但通过360安全大脑的病毒追溯分析,解析病毒源头以及下发方式,我们还是希望提醒广大用户,尤其是易语言开发下的开发者和用户,对于各种论坛的“外挂源码”谨慎下载,因为这些所谓的正常源码,很有可能就是本次“微信支付”病毒的“疫源”。

  我们有必要看到,本次”微信支付”病毒作者具备熟练PC端和移动端的开发经验,并且掌握了多个编程语言,同时“铺量手法娴熟”,预埋的时间线很长,这也是能在短时间内迅速感染大批用户的一个原因,但令人尴尬的是其采用的微信支付的方式,正如病毒作者本人在豆瓣日记所示,还是年轻了,事情闹大了,再删去豆瓣日记上的加密字符串,360安全大脑表示,及时截图是个好习惯。

  2017 年4月,任弼时简历”微信支付”病毒就开始尝试通过论坛“正常源码+带毒模块”,这些界面友好,亲切nice的offer,给与广大开发者以极大。尤其是对易语言开发的开发者来说,各种,多多益善的下难免放松了。

  坊间经常流传刷量、外挂、打码、私服等一些较为灰色的软件所声称的“杀毒软件误报论”。360安全大脑提示您,360安全卫士不会针对任何特定类型的程序进行“误报”。假如开发者当时用360安全卫士查杀一下下载的程序,这个事件就此可以终结。

  12个月后,在2018年4月,”微信支付”病毒作者开始尝试投递带毒工程项目,当时使用的还是GitHub来存储控制信息,

  到了2018年下半年, 开始使用豆瓣日记分发控制指令。通过豆瓣日记可以看到,2018年9月30开始进行调试。

  2018年11月13日,作者开始在论坛带有恶意代码的所谓“恶搞代码”,这次是本次感染用户计算机的恶意代码首次对外公开。当天,就有易语言的开发者中招。

  虽然在11月底,恶意模块被举报,论坛管理员发现问题,并删除了源,但此后,恶意模块已经开始泛滥并持续。

  本文由来源于财鼎国际(www.hengpunai.cn)

0
0
0
0
0
0
0
0
上一篇:网络托管
下一篇:没有资料

相关阅读

网友评论 ()条 查看

姓名: 验证码: 看不清楚,换一个

推荐文章更多

热门图文更多

最新文章更多

关于联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明 - 人才招聘 - 帮助

CopyRight 2002-2012 技术支持 源码吧 FXT All Rights Reserved

赞助合作: