搜狗输入法幽灵广告
搜狗输入法的幽灵广告
电脑上明明已经把搜狗输入法卸载了,但桌面右下角还是时不时蹦出来一个写着”搜狗输入法”的弹窗,推什么”3Q导航 CC.CC”。一开始以为是没卸干净,后来怀疑是正在用的微信输入法在搞鬼,结果都不是。我抓了一份dump、又拿到了它的”皮肤包”,一路逆向下来发现这是搜狗故意留的一个第三方广告外挂——下面是我的全过程记录。
1. 弹窗
很有迷惑性:标题栏写着”搜狗输入法”,但我早就把搜狗卸了,按理说不该有这玩意儿。而且点击这个叉号,就会弹出来一个选择浏览器打开,并不是关掉,说明这只是个图片,点击会跳转到某个网页。
2. 一些文件
先把需要用的文件整理一下:
| 文件 | 用途 |
|---|---|
PopAD.DMP |
内存转储文件 |
skin.dat |
内容是广告物料包 |
PixPin_2026-05-23_22-42-44.png |
截图 |
3. DMP
抽里面的字符串,立刻就锁定了崩溃进程是谁:
1 | "C:\Windows\system32\config\systemprofile\AppData\Roaming\PopAD.exe" |
- 路径不对劲:
systemprofile\AppData\Roaming\是 SYSTEM 账户的目录,不是我用户的。意味着这玩意儿当年是用管理员权限装进去的,普通用户态的卸载程序不会去碰这里。 - PDB 路径泄露:
d:\DuiEditor\Demos\Test\Win32\xsUnicodeRelease\PopAD.pdb——用的是 DuiEditor 这个 C++ UI 库,目录名居然还叫Demos\Test,开发者连项目名都没改。 - 自定义 UA:
PopAD/1.0,方便服务端在日志里识别”这是我自家客户端”。
4. PopAD.exe
进一步看文件本身:
1 | 路径: C:\Windows\SysWOW64\config\systemprofile\AppData\Roaming\PopAD.exe |
明白了:
- 签名是有效的,但签的不是搜狗、也不是腾讯,是 深圳市聚点互动文化传媒有限公司——一家专门做客户端广告分发的第三方公司。
- 版本信息全空,正经软件不会这么干,明显是为了在任务管理器里不被认出来。
- 文件
LastWriteTime一直在变(最近一次居然就是几分钟前),说明它会自我重写/升级。
据我判断,这是搜狗当年捆绑进来的广告外挂模块,开发外包给了聚点互动,搜狗把它独立成一个第三方 exe 是为了主程序卸载时合法地不动它——这甩锅手法在国内厂商真常见啊。
5. 通讯
从 dump 里抓 HTTP 通讯指纹:
1 | POST /api/device/report |
我把所有可疑域名都列出来:
| URL | 角色 |
|---|---|
https://01670.xyz/api/device/report |
设备上报 + 配置下发(什么时候弹、跳哪、频次) |
https://0430905818941789.s3.ap-east-1.amazonaws.com/skin.dat |
广告素材 CDN(用了 AWS 香港 S3) |
https://iii3.net/ |
备用域名 |
https://vyuvl9768rsd3.com/file/sindata |
备用素材分发 |
01670.xyz 和 vyuvl9768rsd3.com 一看就是程序生成的随机短域名——灰产为了便于批量换、防封禁标配。用海外 S3 桶(账号名 0430905818941789 这种纯数字,没任何品牌)做 CDN,也是为了不被国内搜到。
dump 里还能挖到他们和服务端 API 协议的字段:
1 | configuid 设备唯一 ID |
意思就是:PopAD 启动 → 找 01670.xyz 报到 → 服务端告诉它”该弹了,皮肤包在那个 S3 桶里,密码 hello,点了跳这里”。
6. skin.dat
skin.dat 文件头:
1 | $ xxd skin.dat | head -1 |
伪装成 .dat 后缀的 ZIP 包。直接列:
1 | $ unzip -l skin.dat |
直接解压会被拒:
1 | $ unzip skin.dat |
—— ZIP 加密了(ZipCrypto + Deflate)。回到 dump 找密码,搜 skinpwd 的上下文:
1 | configuid |
试了一下:
1 | $ unzip -P hello skin.dat |
密码就是 hello。一个广告分发系统的”加密”,密码是 hello,开发者怕是周末赶的工
PopAd.xml 长这样:
1 | <Window size="300,420" caption="0,0,0,20" showshadow="true"> |
很简单:300×420 的窗口,整个内容就是平铺一张 images\sogou.png。XML 里没有任何 URL——点击跳转的目标 (adurl) 是运行时从 01670.xyz 拉的,所以广告主想换跳转地址不用改 exe。
7. 素材对比
左侧是我截图的弹窗,右侧是我解压出来的:
| 截图 | 解出的 |
|---|---|
![]() |
![]() |
ZIP 里还有多余的图:
| 文件 | 实际作用 |
|---|---|
images/ico.jpg |
小图标——PopAd.xml 里被注释掉了,没用上 |
images/hello.jpg |
一只 Hello Kitty??? |
hello.jpg 是开发者偷懒留下的测试图。再结合 ZIP 密码也是 hello——开发者拿”hello”当万能占位符,打包时也没清理。
这张图永远不会出现在弹窗里——是个隐藏的开发期遗物。
8.再看popad
我边分析边查实时进程,刚好抓到 PopAD 又起来了一次:
1 | $ Get-CimInstance Win32_Process | Where { $_.ExecutablePath -match 'PopAD' } |
文件时间戳:
1 | CreationTime = 2026/4/26 21:23:20 (4 月底落盘) |
我把 SogouPy 日志目录翻了一遍,看历史启动频率:
1 | 2026/5/12 17:36 PID 12688 |
基本上我开一次电脑就定时开始弹。。。
9. 找不到启动器?
进程链是这样:
1 | services.exe (SYSTEM, PID 1252) |
backgroundTaskHost.exe 是 Windows 后台任务的通用宿主——本身是无辜的系统组件,但它会被注册的 COM 后台任务驱动,去拉起任意进程。
我把所有常规自启动机制都查了一遍:
| 检查项 | 结果 |
|---|---|
| Run / RunOnce 注册表 | 无 |
| Win32_Service | 无 |
| 计划任务(按名字 + 按 Action.Execute) | 无 |
计划任务全量 XML 搜 Sogou|PopAD|搜狗|SGTool |
无 |
| AppInit_DLLs | 空 |
| Winlogon Shell/Userinit | 标准值 |
| IFEO 调试器劫持 | 无 |
| WMI 永久事件订阅 | 只有 Windows 默认的 |
| 已注册 IME (HKLM\SOFTWARE\Microsoft\CTF\TIP) | 无 Sogou |
| 搜狗的注册表卸载条目 | 无 |
| backgroundTaskHost 当前加载的 Sogou DLL | 无 |
所有常规位置都没 Sogou 痕迹,但 PopAD 还是被拉起来了。再加上我注意到:
1 | Microsoft-Windows-TaskScheduler/Operational : IsEnabled = False |
任务计划的 Operational 日志居然是关掉的——这本身就很可疑,要么是 Windows 默认,要么是搜狗安装时故意关来遮掩。
我的推测(没法 100% 验证):
搜狗当年装的时候注册了一个 COM 后台任务(通过 Windows.ApplicationModel.Background API 注册的 IBackgroundTask 类型),这种东西用
Get-ScheduledTask列不出来。即使搜狗主程序被卸载,这个 COM 任务的注册没清,所以 Windows 还在调度它,backgroundTaskHost 加载对应的 DLL 后调用 CreateProcess 拉起 PopAD。
继续深挖需要装 Sysmon 或 ETW 长期监控,没啥必要——直接绕开这个问题就行,让 PopAD.exe 即使被拉起也跑不起来。
10. 清理
下面这套脚本需要管理员 PowerShell,五步叠加防复活:
1 | # Step 1:杀掉当前 PopAD 进程 |
| 步骤 | 防什么 | 原理 |
|---|---|---|
| 1 杀进程 | 当前弹窗 | 立即生效 |
| 2 删 exe | 已落盘的恶意文件 | |
| 3 占位 + Deny ACL | “幽灵宿主”再写一次 | 路径被同名文件占用 + Everyone Deny —— 写入失败、删除也失败 |
| 4 删 SogouPy | 配置/历史 | |
| 5 hosts 屏蔽 | 前面被绕过 | 即使 exe 复活,连不上服务器也弹不出 |
任何单一步骤都可能被绕开,五步叠加比较稳。
11. 一些技术细节备查
文件签名
1 | Signer: CN=深圳市聚点互动文化传媒有限公司 |
聚点互动是有正规证书的灰产广告分发公司,专门承接客户端”内置广告位”代运营。
进程链时间
1 | 12:26:18 boot |
PopAD 在开机 30 分钟后才被触发、不是开机自启,是某个事件/定时器驱动。
WeType检查
1 | 路径: C:\Program Files\Tencent\WeType\2.0.0.27\ |
微信输入法和搜狗输入法虽然都在腾讯旗下,但是两个独立产品线
dump 里捞到的关键字符串
1 | configuid 设备 ID 字段 |
总结
虽然卸载了搜狗输入法,而且用了Revo Uninstaller扫描残留,但搜狗还是故意留了一个深圳市聚点互动文化传媒有限公司开发的广告分发模块 PopAD.exe 在 SYSTEM profile 里,通过 Windows COM 后台任务定时复活,从 01670.xyz 和 AWS S3 拉广告素材弹窗。和微信输入法(我现在正在用的)没关系。不得不说,广告这种东西只能让人越来越反感某些产品🤮🤮🤮🤮🤮



