CCleaner ingebroken: beter uw PC te controleren

0
173

Piriform, de maker van de populaire bestanden opruimer CCleaner, bevestigd op maandag 18e, 2017 dat hackers erin geslaagd om de aanval van het computernetwerk van de onderneming met succes.

De hackers gekraakt, twee versies van CCleaner in de aanval die wordt gebruikt door maximaal 3% van het bedrijf user base.

De getroffen versies zijn CCleaner 5.33.6162 en CCleaner Cloud 1.07.3191. Volgens Piriform, alleen de 32-bits versies van de toepassingen werden gecompromitteerd en gedistribueerd via de eigen infrastructuur.

ccleaner-safe

Het bedrijf vraagt gebruikers om de update van de versie van het programma aan de laatste release als dat nog niet gebeurd is. De nieuwste versie van CCleaner is versie 5.34 op het moment van schrijven.

  • CCleaner 5.33.6162 werd uitgebracht op 15 augustus 2017, en een update van de niet-besmette versie werd uitgebracht op 12 September 2017.
  • CCleaner Cloud 1.07.3191 werd uitgebracht op 24 augustus 2017, en een niet-besmette versie van het programma op 15 September 2017.

Beveiliging onderzoekers van Cisco ‘ s Talos Groep onthuld details over de succesvolle supply chain aanval. Talos Groep op de hoogte Avast, de moedermaatschappij van Piriform, over de situatie.

Talos Groep”vastgesteld dat een bepaalde executable” tijdens het testen van de nieuwe exploit detection tool, die kwam uit de CCleaner 5.33 installer die op zijn beurt werd geleverd door legitieme CCleaner downloaden van servers.

Het downloaden van uitvoerbare bestand is ondertekend met een geldig Piriform handtekening. De installer zich een “kwaadaardige lading die aanbevolen een Domein Generatie Algoritme” en “hardcoded Command and Control” – functie.

De Talos onderzoekers concludeerden dat de kwaadaardige lading werd verdeeld tussen de release van versie 5.33 op 15 augustus 2017 en de release van versie 5.34 op 12 September 2017.

De onderzoekers denken dat het waarschijnlijk is dat “een externe aanvaller bestond uit een gedeelte” van Piriform ‘ s ontwikkeling of milieu bouwen, en gebruikt de toegang tot de plaats van de malware in de CCleaner bouwen. Een andere optie die de onderzoekers denken dat een insider opgenomen van de schadelijke code.

Lees ook: Password Managers die geen wachtwoorden opslaan

CCleaner gebruikers die willen om ervoor te zorgen dat de beschadigde versie is nog niet op hun systeem wilt scannen op Virustotal, of scan je deze met ClamAV, omdat het de enige antivirussoftware detecteert de bedreiging nu.

Je kan het gratis downloaden van de ClamAV van deze website.

De kwaadaardige lading maakt de registersleutel HKLMSOFTWAREPiriformAgomo: en gebruikt voor het opslaan van diverse informatie.

Piriform een verklaring afgegeven op 18 September 2017. Volgens die verklaring, niet-gevoelige gegevens zijn overgebracht naar een server in de Verenigde Staten van Amerika.

Het compromis zou kunnen leiden tot de overdracht van de niet-gevoelige gegevens (naam van de computer, IP-adres, de lijst van geïnstalleerde software, lijst met actieve software, lijst met netwerkadapters) naar een 3de partij computer server in de verenigde staten. We hebben geen aanwijzingen zijn dat eventuele andere gegevens zijn verstuurd naar de server.

Paul Yung, de firma ‘ s VP van de producten, publiceerde een technische beoordeling van de aanval op de bedrijfsblog.

De enige suggestie die Piriform heeft is om te updaten naar de meest recente versie.

Slotwoord

De besmette versies van CCleaner en CCleaner Cloud uitgedeeld voor bijna een maand. Met meer dan 20 miljoen downloads per maand, en de updates, dat is een hoog aantal Pc ‘ s die zijn beïnvloed door deze.