本篇文章2193字,读完约5分钟

10月13日,金山企业雇佣了公关企业,向国内数百家媒体散发了“360两产品的重大安全漏洞还没有修复”的虚假信息。 本文谎称“softupnotify.exe(360软件管家)和360nzp.exe(360防病毒)”这两个组件存在dll劫持漏洞,至今未修复。 对此,360严正的声明如下。

“360声明称“dll加载漏洞”纯属金山造假抹黑(组图)”

一、今年5月,首先明确dll劫持漏洞的安全软件是金山旗下的金山盾牌,其最新版至今尚未修复(参照附件1和附件2 )。 。 国内刚刚出现了利用金山网盾漏洞的“金链”木马,360对全线产品进行了严格的自检,在24小时360天内修复了所有dll劫持的漏洞,在48小时内修复了整个网络顾客的脆弱性。 其中包括金山企业主张的“softupnotify.exe(360软件管家)”和360NZP.xee。 截至5月20日,360安全软件已完全修复了dll劫持的漏洞(见附件3 )。 。 金山故意歪曲事实,一定是想抹杀威胁、误解360的顾客。

“360声明称“dll加载漏洞”纯属金山造假抹黑(组图)”

二、dll劫持的脆弱性是今年频繁发生的安全威胁,存在于adobe photoshop、microsoft office、firefox、opera等windows操作系统和数百个应用程序中 如果不验证在运行软件时加载的dll文件的安全性,则可能会被特洛伊木马使用,然后加载并运行伪装成特洛伊木马的dll文件。 为了彻底修复这种漏洞,360安全卫士、360病毒对策等产品在今年5月以后的版本中,对所有加载的dll文件进行了数字签名验证。 另外,360特洛伊木马防火墙与dll劫持攻击相比也升级了拦截规则,完全可以拦截利用这种漏洞的“金链”特洛伊木马等恶意程序,因此360位客户放心

“360声明称“dll加载漏洞”纯属金山造假抹黑(组图)”

三、金山企业把安全视为儿戏,对自己的客户极为不负责任。 今年5月24日,国内很多网络媒体报道了“金山网盾被特洛伊木马打破,乘上了顾客的怨声”的消息。 之后,瑞星企业也发表了金山网盾dll载入脆弱性被特洛伊木马利用的公告,命名为“无间”特洛伊木马( 360命名:“金锁”特洛伊木马)。 在最近五个月内,数百万读者的电脑被这匹木马攻击,几乎每天将近一万台。 更可怕的是,金山网盾的脆弱性可用于肉鸡为特洛伊木马、银木马、qq盗号木马等任何种类的特洛伊木马病毒。 根据360工程师检测金山网盾官网的最新版本(版本号3.63更新时间:.08.27 ),这种漏洞依然存在。 在这样的长期中,金山企业没有修复漏洞,没有向顾客通报情况,放任黑客攻击自己的顾客电脑。

“360声明称“dll加载漏洞”纯属金山造假抹黑(组图)”

四、我们建议金山企业不要以抹黑360为主业,真正应该做的是切实提高产品的功能,漏洞百出后立即修复。 几年来,金山企业暴露的安全丑闻: av-c评价病毒的杀灭率成为过去的“倒数第一”,但成为了“世界第一”。 vb100的历史评价要么没有及格,要么成绩多垫底,要么南北被假名人王海和徐大江起诉到全国许多法院。 金山网盾上出现了高危核提权的漏洞,被否定,直到暴露在中美俄数十家安全机构……。 这些都不是自己的产品。 难道有家长夸耀说“中国民族软件的骄傲”,拥有政府资金,以网络游戏为主要收入的香港上市公司,在日本免费向中国人收钱,做伪证,制造假信息打击同行竞争对手,从而迅速

“360声明称“dll加载漏洞”纯属金山造假抹黑(组图)”

五、这次事件的原因,毕竟是360个病毒消除免费,所以金山毒霸的收入直线下降。 据艾瑞统计,在正式版360病毒检测之前( 2009年10月),金山毒霸的市场份额达到了近年来最高的14.39%。 之后,金山毒霸很滑,现在每天的展望率约为4.99%,大幅减少到三分之二。 如果金山企业还沉浸在收钱的杀毒软件的暴利时代,不想正视互联网免费商业模式的卓越创新力,就这样无视自己顾客的安危和利益,每天依靠挖苦空心态诋毁同行,那就金 因此,为了“金山”这个企业品牌,为了现在依然信任金山的客户,为了整个金山企业的将来,我们为金山企业,制造产品,为客户服务,尽快转变为互联网商业模式,精益求精

“360声明称“dll加载漏洞”纯属金山造假抹黑(组图)”

360安全中心

附1:5月24日,中国网报道说:“金山盾牌被特洛伊木马打破,乘坐了客人的怨声。” 此时,金山网盾暴露了dll加载的脆弱性。 图1附件2 :金山盾牌的最新版本至今未修正dll加载的漏洞。 (测试日期: 10月13日,测试版本:金山官网提供下载的最新版本,版本号3.63更新时间:.08.27 )。

“360声明称“dll加载漏洞”纯属金山造假抹黑(组图)”

测试方法:从金山官网( duba )下载最新版的金山网盾,打开金山网盾安装目录,使用exescope和restorator等工具删除kswebshield.dll文件的数字签名,KW SSC 此时,重新启动计算机,查看和更换被破坏的dll文件的exe程序,由金山网盾的服务项目kwebshield直接加载!

“360声明称“dll加载漏洞”纯属金山造假抹黑(组图)”

测试时,直接用计算机程序置换kwstray.exe,看看下图的测试结果,图标变成了计算机。 这意味着特洛伊木马也可以用同样的方法从金山盾牌的服务项目中加载和执行。 图2附3 :金山的所谓“softupnotify.exe(360软件管家)和360nzp.exe(360防病毒)”的dll加载漏洞已经修复。

“360声明称“dll加载漏洞”纯属金山造假抹黑(组图)”

测试方法:从下载站搜索并下载今年7月的360安全卫士的旧版,用同样的方法进行测试。 结果表明,360软件管家一加载dll文件就发现不是原始文件,证明金山报告的“360dll加载漏洞”得到了修复! (网民可以自己测试360种杀毒软件。 这里不重复演示)图3 -图4

标题:“360声明称“dll加载漏洞”纯属金山造假抹黑(组图)”

地址:http://www.china-huali.com/cjxw/40526.html