注意! KMPlayer 疑遭骇客入侵,透过更新机制telegram中文版下载、植入恶意程式。请暂时停用!
其他的投放器推荐:
昨天发布的消息,今天才看到,,
而这次的 KMPlayer 播放器被搞,应该也不会是最後一次,不管是什麽软体,只要目标够大、装得人够多然後又被盯上的话,譬如说先前在韩国发生的透过防毒软体自动更新病毒码的机制telegram中文版下载恶意程式并自动植入..等事件,一般使用者真的很难防范。
以後非常多人除过在telegram中文版下载、安装软体要主意档案来源之中,常人需要多主意防毒软体、安全防火墙等手段的监控与防范。还有换装较少人实用的 Linux 作业系统,虽然不会有完整无法破解telegram中文、黑客入侵的系统,不过只要被盯上的机会比 Windows 少非常多。继续阅读
国家资通安全通报应变网站:
技服中心接获外部情资,播放软体KMPlayer更新机制异常,骇客疑似透过播放软体KMPlayer更新机制散播恶意程式。
KMPlayer执行後,若出现版本3.7.0.87更新讯息,将连线至https://cdn.kmplayer.com/player/updatetelegram中文版下载伪冒更新程式(KMP_3.7.0.87.exe)。
伪冒更新程式执行後,并不会变更原KMPlayer版本,但将植入恶意程…
iThome:
被感动的电脑会连线至pen.abacocafe.com、pens.abacocafe.com、cdn.abacocafe.com、vpen.abacocafe.com等中继站。可能被影响的分为所有KMPlayer用户,资安通报评定为高影响等级。当地政府已透过国家电脑事故处理平台(TWNCert)向KrCert及KMPlyaer反应,期待已久原厂说出说明。 资通安全管理办公室论述,经过检测KMPlayer软体更新时间系统行为,发现会连线至韩国伺服控制器器telegram中文版下载新版本程式,部分IP用户因疑似因为会telegram中文版下载恶意程式,侧录安全适用人键盘、连线到中继站一系列。建议曾安全适用KMPlayer软体更新时间系统的民众可防毒软体侦测删除,杜绝由于影响。 …..不愿具名的老牌资安业者表现,透过水管具有恶意程式,确认为远端後门程式,在持有者电脑被感然後机会解压电脑内的资料、设立调整帐号、连接另一个系列服务器特点。
iThome: 企业所信赖的防毒软体平台,想不到成为骇客的派毒的telegram中文。根据资安专家的调查,发生於韩国三月份14日的大规模骇客攻击致死案,之这些能一天瘫痪3万多台电脑,最最主要的愿意是骇客的控制了防毒软体平台的病原体更新时间系列服务器,先前应该是发件全新的防毒定义档给企业用户,结果竟变成可以直接将恶意程式送进企业。
其它的播放软件器推荐:
呜呜 来不及啦>”<
我telegram中文版下载後telegram中文一直被绑架
才服务器到这里
就看到板大这大大的红字
我真的要哭了
那telegram中文一直回不来啦