Piriform, autori del famoso file cleaner, CCleaner, ha confermato lunedi 18, 2017 che gli hacker è riuscito a attaccare la rete informatica aziendale con successo.
Gli hacker compromessa due versioni di CCleaner in attacco che sono stati utilizzati fino al 3% della base di utenti.
Le versioni interessate sono CCleaner 5.33.6162 e CCleaner Cloud 1.07.3191. Secondo Piriform, solo le versioni a 32 bit delle applicazioni che sono stati compromessi e distribuite tramite la propria infrastruttura.
La società chiede agli utenti di aggiornare la propria versione di un programma all’ultima versione disponibile se non è già stato fatto. L’ultima versione di CCleaner è la versione 5.34 al momento della scrittura.
- CCleaner 5.33.6162 è stato rilasciato il 15 agosto, 2017 e un aggiornamento non compromessa versione è stata rilasciata il 12 settembre 2017.
- CCleaner Cloud 1.07.3191 è stato rilasciato il 24 agosto, 2017 e un non-compromesso versione del programma, il 15 settembre 2017.
I ricercatori di sicurezza di Cisco Talos Gruppo ha rivelato i dettagli circa il successo della catena di fornitura di attacco. Talos Gruppo informato Avast, il capogruppo di Piriform, circa la situazione.
Talos Gruppo”identificato uno specifico eseguibile”, durante le prove della nuova sfruttare lo strumento di rilevamento, che è venuto dal CCleaner 5.33 installer, che a sua volta è stato consegnato da parte dei legittimi CCleaner server di download.
Il download del file eseguibile che è stato firmato con un valido Piriform firma. Il programma di installazione conteneva un “payload dannoso che ha caratterizzato un Dominio Algoritmo di Generazione”, come pure “hardcoded di Comando e Controllo della funzionalità”.
Il Talos ricercatori hanno concluso che il payload dannoso è stato distribuito tra il rilascio della versione 5.33) il 15 agosto, 2017 e il rilascio della versione 5.34 12 settembre 2017.
I ricercatori pensano che è probabile che “un aggressore esterno compromesso una parte della Piriform di sviluppo o costruire ambiente, e utilizzato l’accesso per inserire il malware nel CCleaner costruire. Un’altra opzione che i ricercatori considerano è che un insider incluso il codice dannoso.
Leggi anche: VeraCrypt 1.19 consente di correggere le vulnerabilità di sicurezza
CCleaner gli utenti che vogliono assicurarsi che il compromesso versione non è ancora sul loro sistema potrebbe desiderare di eseguire la scansione su Virustotal, o la scansione con ClamAV, in quanto è l’unico software antivirus che rileva la minaccia adesso.
È possibile scaricare gratuitamente ClamAV da questo sito.
Il payload dannoso crea la chiave di Registro HKLMSOFTWAREPiriformAgomo: e lo ha utilizzato per memorizzare varie informazioni.
Piriform ha rilasciato una dichiarazione il 18 settembre 2017. Secondo tale dichiarazione, i dati non sensibili possono essere stati trasmessi a un server negli Stati Uniti d’America.
Il compromesso potrebbe essere causa di trasmissione di dati non sensibili (nome del computer, l’indirizzo IP, l’elenco del software installato, elenco dei software attivo, elenco delle schede di rete) per un 3rd party computer server negli USA. Non abbiamo indicazioni che eventuali altri dati sono stati inviati al server.
Paolo Yung, la società VP di prodotti, ha pubblicato una valutazione tecnica dell’attacco sul blog dell’azienda.
L’unico suggerimento che Piriform ha è quello di aggiornare alla versione più recente.
Parole Di Chiusura
Il compromesso versioni di CCleaner CCleaner e Cloud sono stati distribuiti per quasi un mese. Con oltre 20 milioni di download al mese, e gli aggiornamenti, che è un alto numero di Pc che sono stati colpiti da questa.