早前 Lenovo 被揭的惡意廣告軟件 Superfish 事件所掀起的風波非一份公開聲明可以中止得到。一名 Facebook 資安研究人員就指,其實網絡上仍然有不少如 Superfish 般會攔截用戶 SSL 連線以加插廣告的惡意軟體。

同類型軟件市場上屢見不鮮
Facebook 資安研究人員 Matt Richard 指,其實 OEM 廠商在硬件中預裝各種軟體為非常普遍,但會攔截用戶與網站間 SSL 連結,偽裝成各種使用 SSL 加密通訊的合法網站與可檢查通訊內容的 Superfish 則為異常情況。
Facebook 的資安團隊在 Lenovo Superfish 事件浮面後,隨即擴大對 Superfish 的問題作出分析,隨後發現類似 Superfish 使用偽造憑證的軟件為數眾多,並列出 9 款軟件,當中更包含安全軟件與遊戲。
而 Richard 更在調查期間發現逾 10 款與 Superfish 同樣採用 Komodia 函式庫的軟件,並列出其中 9 款可疑產品:
- CartCrunch Israel LTD
- WiredTools LTD
- Say Media Group LTD
- Over the Rainbow Tech
- System Alerts
- ArcadeGiant
- Objectify Media Inc
- Catalytix Web Services
- OptimizerMonitor
他續指,雖然未清楚其意圖,但因為至今仍未有任何一間相關業者解釋其攔截 SSL 流量的原因,故此上述軟件都已被納入到病毒資料庫。
另外,在對 Superfish 的分析行動中,Facebook 發現受害人全為 Windows 用戶;當中有 7 成使用 Chrome、27% 使用 IE、3% 為 Opera 用戶。
Source:The Register