最新消息:关注人工智能 AI赋能新媒体运营

360回应龙虾私钥泄露:系发布失误,证书已紧急吊销

科技资讯 admin 浏览

360“安全龙虾”翻车:万能钥匙竟被塞进安装包

谁也没想到,国内安全圈的“老玩家”360,会在自家AI新品上栽了个大跟头。近日,有网友在分析“360安全龙虾”的安装包时,意外发现其中竟内置了名为 *.myclaw.360.cn 的完整SSL私钥和证书文件。这可不是普通文件——这是能用来冒充360官方服务器的“万能钥匙”。拿到它的人,理论上可以伪装成360的服务器,截取用户数据、注入恶意代码,甚至在你打开“安全龙虾”时,悄无声息地监控你的网络行为。

这不是理论风险,而是实打实的高危漏洞。哪怕你用的是最新版Windows或macOS,只要安装了这个软件,你的通信就可能被中间人攻击。更讽刺的是,这个漏洞出现在一个名为“安全龙虾”的产品里——它本该是守护用户安全的工具,结果自己成了最大的安全隐患。

官方回应:失误导致,证书已吊销

事件曝光后不到24小时,360官方紧急回应,承认是“发布流程中的低级失误”,导致内部测试用的证书被误打包进正式版安装包。他们强调,该证书仅用于内网域名 *.myclaw.360.cn,且“未在公网暴露服务”,因此“普通用户当前无直接风险”。

但漏洞的严重性,不在“有没有被利用”,而在“有没有可能被利用”。只要私钥还在,攻击者就能随时搭建一个和360一模一样的钓鱼服务器。哪怕你今天没中招,明天、下个月、明年,只要有人把这份私钥上传到暗网,就有人能拿它钓鱼。360虽已吊销证书,但吊销只是“事后补救”,无法抹去已经流出的文件——很多用户早已下载安装,私钥早已扩散。

更让人不安的是,360并未公布有多少用户下载了含漏洞的版本,也未提供官方的清理工具或升级补丁。目前,第三方安全社区已有人在GitHub和Telegram上分享了该私钥的哈希值,提醒用户检查本地安装包。有安全研究员指出,部分用户电脑上已出现异常DNS请求,疑似有人在试探该私钥的可用性。

安全公司为何自己成了“漏洞源头”?

360是国内网络安全的标杆企业,旗下杀毒、防火墙、漏洞扫描工具被数亿用户使用。但这次事件暴露出的,不是技术短板,而是流程崩塌。

一个正规的软件发布流程,必须经过:代码审查、自动化扫描、证书隔离、发布前签核四道关卡。而这次,测试环境的私钥居然能一路绿灯进入最终安装包,说明自动化检测系统形同虚设,人工审核环节完全失效。更令人质疑的是,这类敏感文件本该存储在密钥管理系统(如HashiCorp Vault或AWS KMS)中,而非直接放在代码仓库里——这属于初级DevSecOps错误,连很多初创公司都避免的坑,360却踩得结结实实。

这不是孤例。2023年,某知名AI语音助手厂商因误上传私钥被勒索;2024年初,某AI客服平台因证书泄露导致企业客户数据外泄。AI产品迭代快、发布节奏猛,但安全流程却没跟上。很多团队把“AI”当成了免检标签,以为“智能”就能自动兜底,结果连最基本的文件管理都乱成一团。

用户该怎么办?

如果你已经安装了“360安全龙虾”:

  • 立即卸载该软件,不要等待官方更新。
  • 检查系统是否出现异常证书(在Windows中打开“证书管理器”,查看“个人”或“受信任的根证书颁发机构”中是否有不明来源的 *.myclaw.360.cn 证书)。
  • 重置重要账户密码,尤其是绑定过360账号的邮箱、网银、社交平台。
  • 使用网络监控工具(如Wireshark或GlassWire)观察是否有异常外连行为,特别是连接到非360官方域名的HTTPS请求。

360需要的不是一句“低级失误”的道歉,而是一份完整的事件报告:谁负责打包?谁没检查?自动化工具为什么没报警?为什么吊销证书后不主动通知用户?

安全公司不是靠口号立身的,是靠细节。当一家天天教别人怎么防黑客的公司,自己把钥匙丢在马路上,用户还能信谁?