CCleaner hack dünya çapında milyonlarca bilgisayarı etkiledi
CCleaner by Piriform, dünya çapında milyarlarca (milyonlarca değil!) kullanıcı tarafından güvenilen en yüksek puanlı bir PC optimizasyon yazılımıdır. Lekesiz bir üne sahip tamamen meşru bir sistem bakım aracıdır. Ne yazık ki, şirket son zamanlarda çok tatsız bir şey yaşadı ve kamuoyunda “tedarik zinciri saldırısı” olarak biliniyor.
Bilgisayar korsanlarının, bilgisayarın yasal sürümüne kötü amaçlı yazılım enjekte etmek için şirketin sunucularını tehlikeye attığı görülüyor. Kötü amaçlı bileşeni başarıyla 2,27 milyondan fazla bilgisayara indiren optimizasyon aracı Dünya çapında.
18 Eylül 2017'de Piriform'un başkan yardımcısı Paul Yung, rahatsız edici bir blog yazısında hack'i duyurdu. Başkan Yardımcısı özür diledi ve bilgisayar korsanlarının CCleaner 5.33.6162 ve CCleaner Cloud sürüm 1.07.3191'i tehlikeye atmayı başardığını belirtti. Bu sürümlerin, kullanıcıların bilgisayarlarında arka kapılar kurmak için yasa dışı olarak değiştirildiği görülüyor.
Şirket, arka kapıyla iletişim kuran sunucuyu kaldırmak için harekete geçti. PC optimizasyon yazılımına (Nyetya veya Floxif Trojan olarak bilinir) enjekte edilen kötü amaçlı yazılımın bilgisayarın adını aktarabileceği görülüyor. yüklü yazılım veya Windows güncellemeleri, çalışan işlemler, ilk üç ağ bağdaştırıcısının MAC adresleri ve bilgisayarla ilgili daha fazla veri bir uzaktan kumandaya sunucu.
Kötü amaçlı yazılım, güvenliği ihlal edilmiş sistemlerden veri toplar
İlk başta, uzmanlar yalnızca ilk aşamadaki yükü keşfetti. Analistlere göre, CCleaner 5.33 virüsü, çeşitli veri türlerini kendi veri tabanına iletebiliyordu. kurbanların IP adresleri, çevrimiçi zaman, ana bilgisayar adları, alan adları, etkin süreç listeleri, yüklü programlar ve hatta daha fazla. Talos Intelligence Group uzmanlarına göre, "bu bilgi, bir saldırganın daha sonraki bir aşamadaki yükü başlatmak için ihtiyaç duyacağı her şey olacaktır."
Ancak, biraz sonra kötü amaçlı yazılım analistleri CCleaner virüsü' ikinci aşama yükünü indirmek için işlevsellik.
Görünüşe göre ikinci yük yalnızca dev teknoloji şirketlerini hedefliyor. Hedefleri tespit etmek için kötü amaçlı yazılım, aşağıdakiler gibi bir etki alanı listesi kullanır:
- Htcgroup.corp;
- am.sony.com;
- Cisco.com;
- Linksys;
- test.com;
- Dlink.com;
- Ntdev.corp.microsoft.com.
Bunun kısaltılmış bir alan listesi olduğunu unutmayın. Komuta ve Kontrol veritabanına eriştikten sonra araştırmacılar, sunucuya yanıt veren en az 700.000 bilgisayar ve ikinci aşama kötü amaçlı yazılım bulaşmış 20'den fazla makine keşfetti. İkinci aşama yük, bilgisayar korsanlarının teknoloji şirketlerinin sistemlerinde daha derin bir yer edinmesini sağlamak için tasarlanmıştır.
CCleaner kötü amaçlı yazılımını kaldırın ve gizliliğinizi koruyun
Piriform'a göre bilgisayar korsanları, CCleaner 5.33 sürümünü piyasaya sürülmeden önce değiştirmeyi başardı. 5.33 sürümü 15 Ağustos 2017'de yayınlandı, yani suçlular o gün sistemlere bulaşmaya başladı. Bildirildiğine göre, dağıtım yalnızca 15 Eylül'de durduruldu.
Bazı uzmanlar CCleaner'ı 5.34 sürümüne güncellemeyi önermekle birlikte, arka kapıyı sisteminizden çıkarmak için yeterli olmayabileceğinden korkuyoruz. 2-Casus yazılım uzmanları, bilgisayarınızı 15 Ağustos öncesi durumuna geri yüklemenizi ve kötü amaçlı yazılımdan koruma programını çalıştırmanızı önerir. Ayrıca, hesaplarınızı korumak için tüm şifrelerinizi güvenli bir cihaz (telefonunuz veya başka bir bilgisayar gibi) kullanarak değiştirmenizi öneririz.