|
先不管说新浪的后台老板是不是***本人,新浪搞得永驻内存的文件就让人鄙视。它们把几个dll文件永驻在了内存中,如果你有什么信用卡信息或什么保密信息的话,还有何保密性可言?
2004年7月18***晚,打开计算机桌面出现一个名为“新浪游戏总动园”的快捷方式直接连接到新浪[url]http://igame.sina.com.cn/[/url]。经过研究,是新浪利用了系统漏洞传播的一个类似于病毒的小插件!产生名为nmgamex.dll、sinaproc327.exe、csrss.exe三个常驻文件,并且在系统启动项中自动加载。也就是说,如果你不处理这两个文件,就会自动在桌面产生一个名为“新浪游戏总动园”的快捷方式。不仅仅如何,新浪还将NMgamex.dll文件与系统启动文件rundll32.exe进行绑定,并且伪造系统文件csrss.exe,产生一个同名的文件与系统绑定加载到系统启动项内,无法直接关闭系统进程后删除。
试问,作为新浪这样首屈一指的华人网站尽然做出这种下三滥网站做出的手法,那还有什么网站部可以这样做呢?这一种做法简直就是强盗入门的手法,和普通黑客在系统中留一个后门有什么区别。既然你可以这样做,那么别人计算机内的文件你是否有可以利用这一后门打开?上网的用户还有隐私么?不想过多评论这一做法,也不想评论国内某些大网站像轮*眼睛那样的低级推广做法,希望作为华人骄傲的新浪网立刻停止这一低级的手法来推广你们的栏目,也为全球华人留一点脸面谢谢!
删除方法:首先修改注册表,关闭名为启动项:nmgamex.dll、csrss.exe,然后删除nmgamex.dll、sinaproc327.exe两个文件,再修改csrss.exe文件为任意一个文件名。从新启动计算机后删除修改的csrss.exe文件。
本人计算机为WIN2K*作系统,其动项键值如下:
一:启动名称为:nmgamex_autorun 类型:REG_SZ 键值:C:\WINNT\system32\Rundll32.exe NMGameX.dll,LiveProcess/aa
二:启动名称为:csrss.exe 类型:REG_SZ 键值:C:\WINNT\csrss.exe
文件所在目录:
csrss.exe c:\winnt\csrss.exe; 正确的系统文件目录为:c:\winnt\system32\csrss.exe;
cctv5.exe c:\cctv5.exe;
sinaproc327.exe c:\winnt\system32\sinaproc327.exe;
NMWizardA14.exe c:\winnt\NMWizardA14.exe
nmgamex.dll c:\winnt\system32\nmgamex.dll
察看文件NMGameX.dll属性:在版本项中可以看到如下信息:
备注:SPORT-新浪体育频道
产品版本:1,0,0,24
产品名称:NMGAMEN.XEngine
个人用内部版本说明:无
公司名称:NMGameX
合法商标:无
内部名称:NMGameX
特殊内部版本说明:无
语言:中文(中国)
源文件名:NMGameX.dll
看到这个帖子,我电话访问了 新浪负责igame的高级总监,
问:网上流传 新浪igame频道利用漏洞在用户系统永驻内存的帖子,请对此事发布看法
答:此事和新浪是***企一样属于谣言,游戏频道根本就不存在这种现象。
并且就此事拒绝对回答媒体的采访。
确认新浪存在这样的做法,稍有几点不同,只要还是由于用户的机器没有打补丁的原因,提醒大家把windows的补丁都安装完整,另外就是对active 设置高点 。 |
|