Piriforme, créateur de la populaire nettoyeur de fichiers CCleaner, a confirmé, lundi, 18, 2017 que les pirates réussi à attaquer l’ordinateur de l’entreprise réseau.
Les pirates compromise deux versions de CCleaner dans l’attaque qui ont été utilisés à hauteur de 3% de l’entreprise de l’utilisateur de base.
Les versions concernées sont CCleaner 5.33.6162 et CCleaner Cloud 1.07.3191. Selon Piriforme, seules les versions 32 bits des demandes ont été compromis et distribué à l’aide de la société de ses propres infrastructures.
La société demande aux utilisateurs de mettre à jour leur version du programme vers la dernière version si cela n’a pas déjà été fait. La dernière version de CCleaner version 5.34 au moment de la rédaction.
- CCleaner 5.33.6162 a été publié le 15 août 2017, et une mise à jour de non-compromis version a été publiée le 12 septembre 2017.
- CCleaner Cloud 1.07.3191 a été libéré le 24 août 2017, et un non-compromis version du programme le 15 septembre 2017.
Les chercheurs en sécurité de Cisco Talos Groupe a révélé des détails sur le succès de la chaîne d’approvisionnement de l’attaque. Talos Groupe a informé Avast, la société mère de Piriforme, à propos de la situation.
Talos Groupe”identifié un exécutable spécifique” lors des tests de la nouvelle exploiter l’outil de détection qui est venu de la CCleaner 5.33 programme d’installation qui à son tour a été livré par légitime CCleaner serveurs de téléchargement.
Le téléchargement de l’exécutable a été signé avec un valide Piriforme signature. Le programme d’installation contenait une “charge malveillante qui a comporté un Domaine Algorithme de Génération” ainsi que “codé en dur de Commandement et de Contrôle” de la fonctionnalité.
Le Talos chercheurs ont conclu que la charge malveillante a été réparti entre la sortie de la version 5.33 le 15 août 2017 et la sortie de la version 5.34 le 12 septembre 2017.
Les chercheurs pensent qu’il est probable que “un attaquant externe compromis une partie” de Piriforme du développement ou de l’environnement de compilation, et utilisé l’accès pour insérer le malware dans le CCleaner construire. Une autre option que les chercheurs considèrent que c’est qu’un initié inclus le code malveillant.
Lire aussi: Malwarebytes 3.0: nouveau tout-en-un de protection
CCleaner les utilisateurs qui veulent assurez-vous que le compromis version n’est pas encore sur leur système peut vouloir scan sur Virustotal, ou de le scanner avec ClamAV, comme il le seul logiciel antivirus qui détecte la menace.
Vous pouvez télécharger la libre ClamAV à partir de ce site.
La charge malveillante crée la clé de Registre HKLMSOFTWAREPiriformeAgomo: et utilisé pour stocker des informations diverses.
Piriforme a publié une déclaration le 18 septembre 2017. Selon cette déclaration, les données non sensibles peuvent avoir été transmises à un serveur aux États-unis d’Amérique.
Le compromis pourrait provoquer la transmission de données non sensibles (nom de l’ordinateur, l’adresse IP, liste des logiciels installés, liste des actifs logiciels, liste des adaptateurs réseau) à une 3ème partie de l’ordinateur serveur aux états-unis. Nous n’avons pas d’indications que toutes les autres données ont été envoyées au serveur.
Paul Yung, la société vice-président des produits, a publié une évaluation technique de l’attaque sur le blogue de l’entreprise.
La seule suggestion que Piriforme a est de mettre à jour vers la version la plus récente.
Le Mot De La Fin
Le compromis versions de CCleaner et CCleaner Cloud ont été distribués à près d’un mois. Avec plus de 20 millions de téléchargements par mois, et les mises à jour, qui est un grand nombre de Pc qui ont été touchés par cette.