2,27 milhões de usuários instalaram uma versão comprometida do CCleaner. És um deles?

O hack do CCleaner afetou milhões de computadores em todo o mundo

Vírus CCleaner 5.33

CCleaner da Piriform é um software de otimização de PC de alto nível, confiável para bilhões (não milhões!) De usuários em todo o mundo. É uma ferramenta de manutenção de sistema totalmente legítima com uma reputação impecável. Infelizmente, a empresa experimentou recentemente algo muito desagradável e o que é conhecido publicamente como "ataque à cadeia de abastecimento".

Parece que os hackers comprometeram os servidores da empresa para injetar malware na versão legítima do PC ferramenta de otimização, que colocou com sucesso o componente malicioso em mais de 2,27 milhões de computadores no mundo todo.

Em 18 de setembro de 2017, Paul Yung, o vice-presidente da Piriform, anunciou o hack em uma postagem de blog preocupante. O VP se desculpou e afirmou que os hackers conseguiram comprometer o CCleaner 5.33.6162 e o CCleaner Cloud versão 1.07.3191. Parece que essas versões foram modificadas ilegalmente para configurar backdoors nos computadores dos usuários.

A empresa tomou medidas para desligar o servidor que estava se comunicando com o backdoor. Parece que o malware injetado no software de otimização do PC (conhecido como Trojan Nyetya ou Floxif) pode transferir o nome do computador, lista de software instalado ou atualizações do Windows, processos em execução, endereços MAC dos três primeiros adaptadores de rede e ainda mais dados sobre o computador para um controle remoto servidor.

Malware coleta dados de sistemas comprometidos

No início, os especialistas descobriram apenas a carga útil do primeiro estágio. Segundo analistas, o vírus CCleaner 5.33 foi capaz de transmitir diversos tipos de dados para seu próprio banco de dados, incluindo os endereços IP das vítimas, tempo online, nomes de host, nomes de domínio, listas de processos ativos, programas instalados e ainda mais. De acordo com especialistas do Talos Intelligence Group, “essas informações seriam tudo o que um invasor precisaria para lançar uma carga útil em estágio posterior”.

No entanto, um pouco mais tarde, analistas de malware revelaram Vírus CCleaner'Funcionalidade para baixar a carga útil do segundo estágio.

Parece que a segunda carga útil visa apenas empresas de tecnologia gigantes. Para detectar os alvos, o malware usa uma lista de domínios, como:

  • Htcgroup.corp;
  • Am.sony.com;
  • Cisco.com;
  • Linksys;
  • Test.com;
  • Dlink.com;
  • Ntdev.corp.microsoft.com.

Lembre-se de que é uma lista reduzida de domínios. Depois de acessar o banco de dados Command & Control, os pesquisadores descobriram pelo menos 700.000 computadores que responderam ao servidor e mais de 20 máquinas infectadas com o malware de segundo estágio. A carga útil do segundo estágio é projetada para permitir que os hackers se aprofundem nos sistemas das empresas de tecnologia.

Remova o malware CCleaner e proteja sua privacidade

De acordo com a Piriform, os hackers conseguiram modificar a versão 5.33 do CCleaner antes de seu lançamento. A versão 5.33 foi lançada em 15 de agosto de 2017, o que significa que os criminosos começaram a infectar os sistemas naquele dia. Alegadamente, a distribuição parou apenas no dia 15 de setembro.

Embora alguns especialistas recomendem atualizar o CCleaner para a versão 5.34, tememos que pode não ser o suficiente para fazer o root do backdoor em seu sistema. 2-Os especialistas em spyware recomendam restaurar seu computador ao estado anterior a 15 de agosto e executar o programa anti-malware. Além disso, para proteger suas contas, recomendamos alterar todas as suas senhas usando um dispositivo seguro (como seu telefone ou outro computador).