根据外媒安全专家称,恶意黑客正在利用向日葵远程控制软件的已知漏洞入侵电脑,并存在勒索用户的可能性。 该消息被安全公司AhnLab的安全应急响应中心发布并确认。该中心发现,向日葵的安全漏洞再一次被黑客利用,并且本次攻击者正借此部署各种恶意挟持。 攻击者首先利用向日葵v11.0.0.33及更早版本中的两个远程代码执行漏洞(CNVD-2022-03672 和 CNVD-2022-10270)打开局面,然后借此传播Silver或其他恶意软件,例如Gh0st RAT和XMRig加密货币采矿程序。 在相关案例中,恶意黑客据称利用向日葵漏洞安装了PowerShell脚本,该脚本又利用BYOVD技术使得系统中已安装的安全软件失效,最后使用Powercat投放了反向shell。 国内多家主流媒体均以报道此预警消息,但目前向日葵软件并没有对此消息做出回应,不清楚涉及到国内多少客户端与设备,在官方未回应之前,请大家谨慎看待其软件安全性。(配图为此前某国内知名杀软对向日葵软件安全性的预警) 这也不是第一次向日葵远控被权威机构质疑安全性问题,此前国家信息安全漏洞共享平台就对向日葵远程控制软件的安全性发出预警,在此期间多个国内知名高校中招,并发公告问督促用户卸载。 除此之外,笔者和多位用户都遭受过在安装向日葵远控后,被一个叫"佚名"的账户所控制。官方最终解释为:用户操作问题,但此BUG截止至今,还在复现。 作为国产最早研发软件的向日葵,笔者也曾经也是它的忠实支持者,希望它能带着国产远控走得更远。但从2021年开始的安全漏洞、佚名控制等等问题,慢慢变成向日葵甩不掉的包袱。 祝愿国产软件都能越走越好,向日葵补了快2年的漏洞,赶紧解决。市场不会等人,用户不会在原地守候,现在国产以涌现出大量优秀远程控制软件,希望向日葵早日能明白自己岌岌可危的现状,做出改变,把用户的隐私安全放在首位。