【IT168 评论】刚刚过去的2月,对于百度来讲可以说是多事之秋,昨日(2月28日),也就是2月的最后一天21点左右,有多名用户反映,在百度搜索移动端无论使用任何关键词进行搜索,都会出现“很抱歉,您要访问的页面不存在”的提示,小编也在当时进行了尝试,其结果确实如此。21时20分,百度通过官微回应称,关于百度移动搜索页面突然无法访问,正在紧急排查。
这一异常持续了大约40分钟,21时40分,百度再度通过官微回应称,移动搜索服务已经恢复正常。不少网友纷纷对百度搜索进行了吐槽。也有不少有心的网友将时间引向了前不久的“假百度”事件:
2月27日,百度官微发出文章《关于最近网上流传“我可能上了个假百度”的情况通报》。对用户反映的问题进行了回复,有用户反映称用手机百度时网页会突然跳到一个假的百度网站,然后进入其他页面。百度表示,经过和工程师的沟通,发现搜索搜出“假百度”有可能是劫持流量的黑色产业链条所为;还有一些网站是在不知情的情况下被黑。它们造成了在进入相关网站后回退至百度时出现问题,进入“假百度”网站。
随后猎豹移动安全专家表示,“假百度”事件是第三方网站上有恶意代码,2月28日夜间的故障跟“假百度”事件无关。
步入正题
看到这个小标题你可能会有所困惑,难道刚刚所谈并非正题?非也,小编要说的并非什么“假百度”、移动端宕机等事件,小编想说的是百度是如何“黑”别人的......
最近,国内一杀毒厂商——火绒安全发布一则通知引起了圈内人士的注意: 火绒实验室表示称,近期接到数名电脑浏览器被劫持的用户求助,在分析被感染电脑时,提取到多个和流量劫持相关的可疑文件:HSoftDoloEx.exe 、bime.dll 、MsVwmlbkgn.sys、LcScience.sys、WaNdFilter.sys,这些可疑文件均包含百度签名。
这些包含恶意代码的可疑文件,被定位到一个名叫nvMultitask.exe的释放器上,当用户在http://www.skycn.net/和 http://soft.hao123.com/这两个下载站下载任何软件时,都会被捆绑下载该释放器,进而向用户电脑植入这些可疑文件。需要强调的是,下载器运行后会立即在后台静默释放和执行释放器nvMultitask.exe,植入恶意代码,即使用户不做任何操作直接关闭下载器,恶意代码也会被植入。
而且根据火绒实验室介绍,被植入的恶意代码并没有正常的用户卸载功能,也没有常规启动项,电脑每次开机时都会启动和更新恶意代码,恶意代码接收C&C服务器指令,行为受云端控制,并且会通过加载驱动,保护相关的注册表和文件不被删除。
用户电脑被植入恶意代码后,恶意代码就会对互联网流量进行劫持并将流量输送给hao123导航站。所有的套路都从用户在这两个网站下载软件的那一刻展开......
百度未来,将何去何从...
想必读到这,您开始对百度的“怜悯之心”是否已经有所转变?百度在国内拥有着大量的用户群,其影响力是毋庸置疑的。而近年来百度的种种表现又是着实令人失望的,从2016年的魏则西事件开始,用户对于百度的关注度明显提升,再到本次火绒曝光恶意代码捆绑事件,均暴露了百度在运营中的种种“丑恶”。但从另一个角度来看,百度又是一个知错就改的网站,本次事件曝光后,百度迅速对事件进行了处理,除了清除恶意代码外,还拿掉了恶意代码的载体(目前各软件站普遍使用,并被广大用户普遍厌恶的下载器)。也让客户从另一个方面看到了希望。百度的未来究竟会怎样谁也说不清楚,希望百度能够认证经营,回归用户,为用户提供一片网络净土......