“火球”大致通过以下两种途径进行传播,一是与该营销机构其他软件产品捆绑,二是与网络免费软件捆绑。报告指出,“火球”已经通过这种方式,在全球范围内感染了超过2.5亿台电脑,20%企业。
安全自检方法
打开浏览器设置界面,检查主页是否为自己所设置,同时查看扩展列表中是否有莫名出现的插件。如果筛查出现异常,即意味着有可能被恶意软件劫持。
防御方法
用户可以通过卸载这些流氓软件恢复Chrome浏览器的设置。当然,另一种更省力的方法是开启火绒安全软件,火绒安全软件已可全面查杀“火球(Fireball)”事件涉及的流氓软件,建议用户下载安装最新版火绒安全软件。
火球病毒感染危害示范
近期火球(FireBall)事件中,涉事软件存在劫持Chrome浏览器首页及新标签页的恶意行为。经过火绒追查,发现更多软件涉及此次事件,如下图所示:
软件列表
以“DealWiFi”软件为例,安装如下图所示,如果用户不勾选Setmystart.dealwifi.comasyourchromehomepageandnewtab,则无法继续安装。如下图所示:
安装
勾选后使用火绒剑监控“DealWiFi”安装过程,可以看到程序在后台安装了一个Chrome插件,如下图所示:
安装Chrome插件
该插件会“劫持”Chrome的设置界面,如下图所示:
劫持Chrome首页及新标签创建页面
Chrome浏览器的首页被修改为hxxps://mystart.dealwifi.com/?type=apps,如下图所示:
搜索劫持
这些流氓程序安装流程一样,都会强制安装一个名称和所装软件名称一样的Chrome插件。这些插件功能完全相同,都是锁定首页和新标签页的URL,其中名为SosoDesktop的流氓软件还强制修改默认搜索引擎。与国内一般的添加带有首页推广号的锁首方式不同,病毒插件锁定的根据安装的流氓软件不同搜索页面也不相同如下表:
不同软件劫持的网址
我们通过对比搜索结果可以发现,除Holainput锁定的搜索页面最终结果会跳转Google外,其余搜索页面和hxxps://.yahoo.com的搜索结果一致,后台疑似使用Yahoo的搜索结果。但是无论使用的是Google还是Yahoo,病毒服务器都可以记录用户的搜索内容,对用户的搜索信息隐私安全造成威胁。