2.27 मिलियन उपयोगकर्ताओं ने CCleaner का समझौता संस्करण स्थापित किया। क्या आप उनमें से एक हैं?

CCleaner हैक ने दुनिया भर में लाखों कंप्यूटरों को प्रभावित किया

CCleaner 5.33 वायरस

CCleaner by Piriform दुनिया भर में अरबों (लाखों नहीं!) उपयोगकर्ताओं द्वारा विश्वसनीय एक शीर्ष-रेटेड पीसी अनुकूलन सॉफ्टवेयर है। यह एक बेदाग प्रतिष्ठा के साथ एक पूरी तरह से वैध सिस्टम रखरखाव उपकरण है। अफसोस की बात है कि कंपनी ने हाल ही में कुछ बहुत ही अप्रिय अनुभव किया और जिसे सार्वजनिक रूप से "आपूर्ति-श्रृंखला हमले" के रूप में जाना जाता है।

ऐसा प्रतीत होता है कि हैकर्स ने पीसी के वैध संस्करण में मैलवेयर डालने के लिए कंपनी के सर्वर से समझौता किया है अनुकूलन उपकरण, जिसने 2.27 मिलियन से अधिक कंप्यूटरों पर दुर्भावनापूर्ण घटक को सफलतापूर्वक उतारा दुनिया भर।

18 सितंबर, 2017 को, पिरिफॉर्म के उपाध्यक्ष पॉल युंग ने एक परेशान करने वाले ब्लॉग पोस्ट में हैक की घोषणा की। वीपी ने माफी मांगी और कहा कि हैकर्स CCleaner 5.33.6162 और CCleaner क्लाउड संस्करण 1.07.3191 से समझौता करने में कामयाब रहे। ऐसा प्रतीत होता है कि इन संस्करणों को उपयोगकर्ताओं के कंप्यूटर पर पिछले दरवाजे स्थापित करने के लिए अवैध रूप से संशोधित किया गया था।

कंपनी ने पिछले दरवाजे से संचार करने वाले सर्वर को हटाने के लिए कार्रवाई की। ऐसा प्रतीत होता है कि पीसी ऑप्टिमाइज़ेशन सॉफ़्टवेयर (जिसे न्येत्या या फ़्लॉक्सिफ़ ट्रोजन के रूप में जाना जाता है) में इंजेक्ट किया गया मैलवेयर कंप्यूटर का नाम स्थानांतरित कर सकता है, की सूची स्थापित सॉफ़्टवेयर या विंडोज अपडेट, चल रही प्रक्रियाएं, पहले तीन नेटवर्क एडेप्टर के मैक पते और कंप्यूटर के बारे में और भी अधिक डेटा रिमोट के लिए सर्वर।

मैलवेयर समझौता किए गए सिस्टम से डेटा एकत्र करता है

सबसे पहले, विशेषज्ञों ने केवल पहले चरण के पेलोड की खोज की। विश्लेषकों के अनुसार, CCleaner 5.33 वायरस कई तरह के डेटा को अपने डेटाबेस में ट्रांसमिट करने में सक्षम था, पीड़ितों के आईपी पते, ऑनलाइन समय, होस्टनाम, डोमेन नाम, सक्रिय प्रक्रियाओं की सूची, स्थापित प्रोग्राम और. सहित और भी। टैलोस इंटेलिजेंस ग्रुप के विशेषज्ञों के अनुसार, "यह जानकारी वह सब कुछ होगी जो एक हमलावर को बाद के चरण के पेलोड को लॉन्च करने के लिए चाहिए।"

हालांकि, थोड़ी देर बाद मैलवेयर विश्लेषकों ने खुलासा किया CCleaner वायरसदूसरे चरण के पेलोड को डाउनलोड करने की कार्यक्षमता।

ऐसा लगता है कि दूसरा पेलोड केवल विशाल टेक कंपनियों को लक्षित करता है। लक्ष्यों का पता लगाने के लिए, मैलवेयर डोमेन की सूची का उपयोग करता है, जैसे:

  • एचटीसीग्रुप.कॉर्प;
  • एम.सोनी.कॉम;
  • सिस्को.कॉम;
  • लिंक्सिस;
  • टेस्ट.कॉम;
  • Dlink.com;
  • एनटीदेव.कॉर्प.माइक्रोसॉफ्ट.कॉम।

याद रखें कि यह डोमेन की एक छोटी सूची है। कमांड एंड कंट्रोल डेटाबेस तक पहुंचने के बाद, शोधकर्ताओं ने कम से कम 700,000 कंप्यूटरों की खोज की जो सर्वर पर प्रतिक्रिया करते थे और 20 से अधिक मशीनें दूसरे चरण के मैलवेयर से संक्रमित थीं। दूसरे चरण के पेलोड को हैकर्स को टेक कंपनियों के सिस्टम पर एक गहरी पैठ बनाने की अनुमति देने के लिए डिज़ाइन किया गया है।

CCleaner मैलवेयर निकालें और अपनी गोपनीयता की रक्षा करें

पिरिफॉर्म के अनुसार, हैकर्स लॉन्च से पहले CCleaner 5.33 संस्करण को संशोधित करने में कामयाब रहे। 5.33 संस्करण 15 अगस्त, 2017 को जारी किया गया था, जिसका अर्थ है कि अपराधियों ने उस दिन सिस्टम को संक्रमित करना शुरू कर दिया था। कथित तौर पर, वितरण 15 सितंबर को ही बंद हो गया।

हालांकि कुछ विशेषज्ञ CCleaner को 5.34 संस्करण में अपडेट करने की सलाह देते हैं, हमें डर है कि यह आपके सिस्टम के पिछले दरवाजे को रूट करने के लिए पर्याप्त नहीं हो सकता है। 2-स्पाइवेयर विशेषज्ञ आपके कंप्यूटर को 15 अगस्त से पहले की स्थिति में लाने और एंटी-मैलवेयर प्रोग्राम चलाने की सलाह देते हैं। साथ ही, आपके खातों की सुरक्षा के लिए, हम अनुशंसा करते हैं कि एक सुरक्षित उपकरण (जैसे आपका फ़ोन या कोई अन्य कंप्यूटर) का उपयोग करके आपके सभी पासवर्ड बदल दें।