CCleaner compromis: verificați mai bine computerul
- Categorie: Securitate
Piriform, producătorii popularului program de curățare a fișierelor CCleaner, au confirmat luni, 18, 2017 că hackerii au reușit să atace rețeaua de calculatoare a companiei cu succes.
Hackerii au compromis două versiuni ale CCleaner în atac, care au fost folosite de până la 3% din baza de utilizatori a companiei.
Versiunile afectate sunt CCleaner 5.33.6162 și CCleaner Cloud 1.07.3191. Potrivit Piriform, doar versiunile pe 32 de biți ale aplicațiilor au fost compromise și distribuite folosind infrastructura proprie a companiei.
Compania solicită utilizatorilor să își actualizeze versiunea programului la cea mai recentă versiune disponibilă, dacă aceasta nu a fost deja făcută. Ultima versiune a versiunii CCleaner este versiunea 5.34 la momentul scrierii.
- CCleaner 5.33.6162 a fost lansat pe 15 august 2017, iar o versiune actualizată fără compromis a fost lansată pe 12 septembrie 2017.
- CCleaner Cloud 1.07.3191 a fost lansat pe 24 august 2017 și o versiune fără compromis a programului pe 15 septembrie 2017.
Cercetătorii de securitate ai grupului Talos Cisco dezvăluit detalii despre atacul de succes al lanțului de aprovizionare. Talos Group a informat Avast, compania-mamă a Piriform, despre situație.
Grupul Talos a identificat un executabil specific în timpul testelor pe noul instrument de detectare a exploatărilor companiei care a provenit de la instalatorul CCleaner 5.33, care la rândul său a fost livrat de serverele de descărcare CCleaner legitime.
Descărcarea executabilă a fost semnată cu o semnătură validă Piriform. Instalatorul conținea o „sarcină utilă rău intenționată care avea un algoritm de generare a domeniului”, precum și o funcționalitate „Comandă și control” codată.
Cercetătorii Talos au concluzionat că sarcina utilă dăunătoare a fost distribuită între lansarea versiunii 5.33 pe 15 august 2017 și versiunea versiunii 5.34 pe 12 septembrie 2017.
Cercetătorii consideră că este posibil ca „un atacator extern să fi compromis o parte” din mediul de dezvoltare sau construire a Piriform și să utilizeze accesul pentru a insera programele malware în construirea CCleaner. O altă opțiune pe care cercetătorii o consideră este că un privilegiat a inclus codul rău intenționat.
Utilizatorii CCleaner care doresc să se asigure că versiunea compromisă nu este încă pe sistemul lor pot dori să o scaneze VirusTotal sau scanează-l cu ClamAV, deoarece este singurul software antivirus care detectează amenințarea în acest moment.
Puteți descărca gratuit ClamAV de pe acest site web.
Sarcina utilă dăunătoare creează cheia de înregistrare HKLM SOFTWARE Piriform Agomo: și o folosește pentru a stoca diverse informații.
piriform emis o declarație din 18 septembrie 2017. Conform acestei afirmații, este posibil ca datele non-sensibile să fi fost transmise unui server din Statele Unite ale Americii.
Compromisul ar putea provoca transmiterea de date nesensibile (numele computerului, adresa IP, lista software-ului instalat, lista software-ului activ, lista adaptorilor de rețea) către un server de computer terț din SUA. Nu avem indicii că alte date au fost trimise serverului.
Paul Yung, VP-ul companiei de produse, publicat o evaluare tehnică a atacului asupra blogului companiei.
Singura sugestie pe care o are Piriform este actualizarea la cea mai recentă versiune.
Cuvinte de închidere
Versiunile compromise ale CCleaner și CCleaner Cloud au fost distribuite timp de aproape o lună. Cu peste 20 de milioane de descărcări pe lună și actualizări, acesta este un număr mare de computere care au fost afectate de acest lucru.