聯(lián)想官方驅(qū)動下載網(wǎng)站被發(fā)現(xiàn)植入惡意軟件,經(jīng)分析發(fā)現(xiàn),隱藏的頁面中的iframe重定向用戶到hxxp://volgo-marun.cn/pek/index.php,其中名為 exe.exe的文件通過利用IT瀏覽器漏洞被下載到用戶計算機。據(jù)Bkis分析,該文件是Bredolab木馬的變種,偽裝成%Programs%\Startup\monskc32.exe,并試圖連接和接受 位于sicha-linna8.com域名下的進一步的控制指令。
盡管聯(lián)想已經(jīng)移除了受影響頁面中的iframe,但是H Security建議過去一段時間所有訪問過聯(lián)想網(wǎng)站的用戶掃描他們的計算機。到目前為止已經(jīng)測試過的反病毒軟件,僅有1/4可以檢測到該惡意軟件。幸運 的是,該惡意軟件的隱藏方式過于明顯,用戶僅需針對性檢測,并可發(fā)現(xiàn)計算機是否被影響。