Przejęty CCleaner: lepiej sprawdź swój komputer
- Kategoria: Bezpieczeństwo
Piriform, twórcy popularnego narzędzia do czyszczenia plików CCleaner, potwierdzili w poniedziałek 18th, 2017, że hakerom udało się pomyślnie zaatakować sieć komputerową firmy.
Hakerzy włamali się do dwóch wersji CCleaner w ataku, z których skorzystało nawet 3% bazy użytkowników firmy.
Dotyczy to wersji CCleaner 5.33.6162 i CCleaner Cloud 1.07.3191. Według Piriform tylko 32-bitowe wersje aplikacji zostały naruszone i rozpowszechniane przy użyciu własnej infrastruktury firmy.
Firma prosi użytkowników o zaktualizowanie wersji programu do najnowszej dostępnej wersji, jeśli nie zostało to jeszcze zrobione. Najnowsza wersja CCleaner to wersja 5.34 w chwili pisania tego tekstu.
- CCleaner 5.33.6162 został wydany 15 sierpnia 2017 r., A zaktualizowana, niezakłócona wersja została wydana 12 września 2017 r.
- CCleaner Cloud 1.07.3191 został wydany 24 sierpnia 2017 r., A niezakłócona wersja programu 15 września 2017 r.
Badacze bezpieczeństwa z Cisco's Talos Group ujawnił szczegóły dotyczące udanego ataku na łańcuch dostaw. Grupa Talos poinformowała Avast, spółkę macierzystą Piriform, o zaistniałej sytuacji.
Grupa Talos „zidentyfikowała konkretny plik wykonywalny” podczas testów nowego narzędzia firmy do wykrywania exploitów, które pochodzi z instalatora CCleaner 5.33, który z kolei został dostarczony przez legalne serwery pobierania CCleaner.
Plik wykonywalny do pobrania został podpisany ważnym podpisem Piriform. Instalator zawierał „złośliwy ładunek zawierający algorytm generowania domeny” oraz funkcję „zakodowanej na stałe komendy i kontroli”.
Badacze Talos doszli do wniosku, że szkodliwy ładunek był dystrybuowany między wydaniem wersji 5.33 15 sierpnia 2017 r. A wydaniem wersji 5.34 12 września 2017 r.
Naukowcy uważają, że jest prawdopodobne, że „osoba atakująca z zewnątrz przejęła część” środowiska programistycznego lub kompilacyjnego Piriform i wykorzystała dostęp do umieszczenia złośliwego oprogramowania w kompilacji CCleaner. Inną opcją, którą rozważają naukowcy, jest umieszczenie szkodliwego kodu przez osobę z wewnątrz.
Użytkownicy CCleaner, którzy chcą mieć pewność, że zagrożona wersja nie znajduje się nadal w ich systemie, mogą chcieć ją przeskanować Virustotal lub przeskanuj go za pomocą ClamAV, ponieważ jest to jedyne oprogramowanie antywirusowe, które obecnie wykrywa zagrożenie.
Możesz pobrać bezpłatnie ClamAV z tej witryny.
Złośliwy ładunek tworzy klucz rejestru HKLM SOFTWARE Piriform Agomo: i używa go do przechowywania różnych informacji.
Piriform wydany oświadczenie z dnia 18 września 2017 r. Zgodnie z tym oświadczeniem, dane niewrażliwe mogły zostać przesłane na serwer w Stanach Zjednoczonych Ameryki.
Kompromitacja może spowodować transmisję niewrażliwych danych (nazwa komputera, adres IP, lista zainstalowanego oprogramowania, lista aktywnego oprogramowania, lista kart sieciowych) na zewnętrzny serwer komputerowy w USA. Nie mamy żadnych wskazań, że jakiekolwiek inne dane zostały przesłane na serwer.
Paul Yung, wiceprezes firmy ds. Produktów, opublikowany ocena techniczna ataku na firmowego bloga.
Jedyną sugestią, jaką ma Piriform, jest aktualizacja do najnowszej wersji.
Słowa końcowe
Zagrożone wersje CCleaner i CCleaner Cloud były dystrybuowane przez prawie miesiąc. Przy ponad 20 milionach pobrań miesięcznie i aktualizacjach oznacza to dużą liczbę komputerów, które zostały dotknięte tym problemem.