注意! KMPlayer 疑遭骇客入侵,透过更新机制telegram中文版下载、植入恶意程式。请暂时停用!
另一个插放器推荐:
昨天发布的消息,今天才看到,,
而这次的 KMPlayer 播放器被搞,应该也不会是最後一次,不管是什麽软体,只要目标够大、装得人够多然後又被盯上的话,譬如说先前在韩国发生的透过防毒软体自动更新病毒码的机制telegram中文版下载恶意程式并自动植入..等事件,一般使用者真的很难防范。
以後各位现在在telegram中文版下载、安装软体要心档案来源除此之外,日常生活也能多特别留意防毒软体、防水防火墙等telegram中文软件的监控与防范。还有换装较少人在使用的 Linux 作业系统,虽然不会有完全性无法一键破解、侵扰的系统,不过一次被盯上的机会比 Windows 少很多很多。继续阅读
国家资通安全通报应变网站:
技服中心接获外部情资,播放软体KMPlayer更新机制异常,骇客疑似透过播放软体KMPlayer更新机制散播恶意程式。
KMPlayer执行後,若出现版本3.7.0.87更新讯息,将连线至https://cdn.kmplayer.com/player/updatetelegram中文版下载伪冒更新程式(KMP_3.7.0.87.exe)。
伪冒更新程式执行後,并不会变更原KMPlayer版本,但将植入恶意程…
iThome:
被沾染的电脑会连线至pen.abacocafe.com、pens.abacocafe.com、cdn.abacocafe.com、vpen.abacocafe.com等中继站。几率被影响的包涵整个KMPlayer用户,资安通报评定为高影响等级。政府性已透过国家电脑行为处理机构(TWNCert)向KrCert及KMPlyaer反应,我期待原厂明确提出说明。 资通安全防护办公室二次革命论,经过检测KMPlayer软体系统更新软件行为,发现会连线至韩国系列服务器telegram中文版下载修订版程式,前半部IP用户因不名诱因会telegram中文版下载恶意程式,侧录实用者键盘、连线到中继站等一等。建议曾实用KMPlayer软体系统更新软件的民众可以防毒软体侦测删除,减少遭受影响。 …..不愿具名的闻名资安业者说明,透过管道铺设具有恶意程式,确认为远端後门程式,利用者电脑被交叉感染後机会解压电脑内的资料、设立有效控制帐号、连接另外伺服线束器等等这些。
iThome: 企业所信赖的防毒软体工司,想不到成为骇客的派毒软件。根据资安专家的调查,发生於韩国11月14日的大规模骇客攻击案例,之所以能够咧能连续瘫痪3万多台电脑,最常见的因素是骇客操控了防毒软体工司的电脑病毒刷新系列服务器,之前应该是发货一览表的防毒定义档给企业用户,结果竟变成会将恶意程式送进企业。
其它投放器推荐:
呜呜 来不及啦>”<
我telegram中文版下载後telegram中文一直被绑架
才服务器到这里
就看到板大这大大的红字
我真的要哭了
那telegram中文一直回不来啦