Avast о целях взлома хакерами популярного приложения CCleaner


Содержание материала:

Avast: Взлом приложения CCleaner был атакой на крупные ИТ-компании

Специалисты по информационной безопасности Avast заявили, что атака на сервис для очистки ОС CCleaner была совершена ради взлома крупных технологических компаний США, Японии, Германии и других стран. Заявление опубликовано на сайте Avast.

Твитнуть Поделиться Поделиться В избранное

Эксперты считают, что вредоносное ПО, которое распространялось с помощью сервиса CCleaner, могло использоваться для получения доступа к данным крупных ИТ-компаний по всему миру. В Avast список компаний не раскрыли, но сообщили, что связались с потенциально пострадавшими организациями.

По данным Avast, в период с 15 августа 2020 года по 15 сентября атака затронула около 2,27 млн пользователей. Компании также удалось зафиксировать вторую фазу взлома, в ходе которой пострадали около 20 компьютеров в 8 организациях.

Американский производитель сетевого оборудования Cisco также отметил , что атака велась на крупные компании. Злоумышленников интересовали HTC, Samsung, Sony, Intel, VMWare, Vodafone, Epson, DLink, Oracle (Dyn), а также Microsoft и Google (Gmail), пишет «Хакер.ру».

Часть компаний, которые интересовали преступников

Сервис для очистки десктопных и мобильных систем CCleaner принадлежит Avast с июля 2020 года. Разработчики сервиса рассказали о взломе 18 сентября 2020 года. Эксперты по информационной безопасности обнаружили уязвимость в CCleaner v5.33 и CCleaner Cloud v1.07 для Windows.

Взломанные приложения помогали злоумышленникам получить доступ к компьютерам пользователей и их данным. Компания выпустила обновление программы сразу после предупреждения о взломе.

Твитнуть Поделиться Поделиться В избранное —

Хакеры взломали популярную программу CCleaner

Разработчики программы CСleaner сообщили, что хакеры могли получить доступ к данным 2,3 млн пользователей.

Британская компания Piriform, являющаяся разработчиком популярной программы CCleaner, предназначенной для оптимизации работы компьютера, объявила о том, что хакеры взломали старые версии программы и установили в них вредоносный код. Соответствующее заявление размещено на официальном сайте компании.

Из текста заявления компания Piriform: «Мы обнаружили, что более старые версии нашей программы CCleaner 5.33.6162 и CCleaner Cloud („Клауд“) 1.07.3191 подверглись хакерской атаке. Предполагаем, что зараженные утилиты были установлены у 2,27 млн человек. Мы быстро разрешили проблему и полагаем, что никто из наших пользователей не пострадал».

Вредоносный код был обнаружен 12 сентября. Зараженная вирусом программа передавала на расположенный в США сервер имя компьютера, данные об установленных и активных программах, и список сетевых адаптеров.

Компания Piriform уже удалила зараженные программные файлы с загрузочных сайтов и разослала пользователям CCleaner сообщение о том, что утилиту необходимо обновить до новой версии.

Хакеры взломали CCleaner и заразили его вирусом. Двумя месяцами ранее программу купил Avast

Не забудьте обновиться.

Компания Cisco Talos узнала, что хакеры скомпрометировали популярное приложение для оптимизации и «чистки» Windows CCleaner. С 15 августа по 12 сентября с программой распространялся вирус Floxif.


Специалисты изучили официальную версию CCleaner 5.33 и заметили, что приложение связывается с подозрительным доменом. Как оказалось, встроенный вирус собирал информацию о системе, процессах, MAC-адресах и комплектующих заражённого компьютера. А затем передавал данные на сервер злоумышленников. Floxif работал только на 32-битных системах, а также мог скачивать и запускать дополнительные исполняемые файлы. Однако ни один заражённый компьютер так и не подвергся этой фазе атаки.

Компания Piriform подтвердила случившееся в официальном блоге. По данным разработчика, заражению подверглись 32-битные варианты CCleaner 5.33.6162 и CCleaner Cloud 1.07.3191.

Иронично, что создателей программы недавно приобрела антивирусная компания Avast. Представители антивируса сообщили, что Floxif распространился на 2,27 миллиона компьютеров — около 3% пользователей CCleaner.

Топ-пост этого месяца:  Как на WP в textarea сделать placeholder

13 сентября вышли обновления CCleaner 5.34 и CCleaner Cloud 1.07.3214. Новые версии программ не содержат вредоносного кода. Всем бесплатным пользователям CCleaner рекомендуется обновиться как можно скорее. Автоматические апдейты доступны только в платных версиях приложения.

Напомним, этим летом в мире бушевали вирусы-вымогатели:

Хотите подсказать новость или поделиться экспертным мнением? Пишите: news@cossa.ru

Автор иконки на тизере: Misha Petrishchev , Noun Project

ТОП-100 лучших SEO-агентств России 2020

Кто лучше всех в России умеет продвигать сайты в поисковых системах – и к кому лучше обратиться за продвижением сайта своей компании?

Ответ – в свежем рейтинге SEO-компаний за 2020 год по версии RUWARD.

Хакер

В то время, как обычный хакер — это талантливый программист, хорошо владеющий управлением или модификацией компьютерных систем или сети, хакер-злоумышленник использует свои знания и навыки в целях получения несанкционированного доступа к банковским или персональным данным с целью извлечения выгоды.

Что такое хакерская атака

Под хакерской атакой следует понимать несанкционированное проникновение в систему компьютера в целях последующей манипуляции работы ПК и связанных с ним систем. Это достигается использованием специальных скриптов или программ, которые манипулируют обработкой принимаемых через подключение к сети данных, чтобы получить доступ к конфиденциальной информации. Техники взлома включают в себя использование вирусов, червей, троянцев, шифровальщиков, угонщиков браузера, руткитов и DoS-атак.

Источники хакерских атак

Предконфигурированные хакерские скрипты доступны для загрузки онлайн всеми желающими, включая начинающих пользователей. На практике, любой человек, обладающий достаточным уровнем терпения и целеустремленности, способен научиться взлому компьютерных систем, что наиболее применительно в случае тех, кто ставит своей целью похищение персональных данных в корыстных целях. Помимо начинающих хакеров, за многие попытки атак ответственны хакеры-профессионалы, модифицирующие скрипты и разрабатывающие новые техники взлома, что представляет наиболее серьезную угрозу.

Как распознать хакерскую атаку

Факт взлома вашего компьютера может быть очевиден в случае, если ваши друзья или коллеги получают фишинговые письма, отправленные с вашего адреса эл. почты, или если доступ к компьютеру заблокирован шифровальщиком. С качественно иной ситуацией приходится иметь дело тогда, когда ваш браузер угнан, и вместо настоящих открываются поддельные страницы онлайн-банков, собирающие вводимые вами учетные данные. Данный взлом становится явным только тогда, когда с банковского счета пропадают финансовые средства, или вашу онлайн-личность начинают использовать посторонние.


Как уберечься от хакерской атаки

Как было упомянуто выше, под хакерской атакой следует понимать несанкционированное проникновение в систему компьютера или сеть, поэтому самым действенным способом защиты является использование профессионального ПО, обеспечивающего защиту от всех посягновений извне — более известного как антивирус — которое обнаружит и отстранит все типы вредоносного ПО с компьютера.

Как не стать жертвой хакерской атаки
  • Не открывайте приложения к письмам эл. почты, отправленных с подозрительных адресов
  • Никогда и ни при каких обстоятельствах не отправляйте свои банковские или данные кредитной карты по эл. почте
  • Не загрузайте на свой ПК неизвестные сторонние программы и приложения
Обезопасьте себя от хакеров-злоумышленников

Существует масса способов взлома системы компьютера и сети, и наиболее эффективным способом защиты от всех посягновений извне по-прежнему остается современное антивирусное ПО, такое как антивирус Avast, который обеспечит надежной защитой от всех типов вирусов, вредоносного и шпионского ПО, троянцев-шифровальщиков и многого другого.

Avast почти месяц распространял заражённую версию программы CCleaner

Хакеры успешно обошли систему защиты серверов CCleaner и внедрили вредоносное ПО в антивирусное приложение компании, которое было скачано миллионами пользователей. Исследователи безопасности компании Cisco обнаружили, что загрузочные серверы Avast, владельца CCleaner, были взломаны для внедрения в продукты компании трояна Floxif.

Троян Floxif

Это вредоносный загрузчик, собирающий информацию о заражённых системах и отправляющий её на свои серверы. У вредоносного ПО была также возможность загружать и запускать другие бинарные файлы, но пока нет никаких доказательств того, что она использовалась. Вирус записывал имя машины, на котором был запущен, списки установленного ПО, запущенных процессов, MAC-адрес и многое другое. Исследователи утверждают, что данный троян способен запускаться только на 32-битных машинах и в случае, когда пользователь, скачавший заражённый файл, является администратором.

Топ-пост этого месяца:  Инстаграм тестирует новое восстановления взломанных аккаунтов

Как вирус себя выдал?

Сотрудники Cisco Talos во время бета-тестирования новой технологии обнаружения эксплойтов обнаружили, что CCleaner 5.33 передаёт данные на подозрительный домен. Изначально это выглядело как обычный случай установки пользователем зараженного EXE-файла CCleaner. Однако затем было установлено, что установщик был скачан с официального веб-сайта компании и подписан действительным цифровым сертификатом.

По утверждениям Cisco, цифровой сертификат Avast был скомпрометирован, чтобы в последствии подписывать им заражённые файлы, которые также были загружены злоумышленниками на сервера компании.

Реакция Avast

Компания уже отреагировала на произошедшее в своём блоге, сообщив, что обновление до последних версий продукта устраняет любые проблемы, поскольку единственное вредоносное ПО, которое нужно удалить, встроено в бинарный код CCleaner 5.33. Технический директор Avast Ондрей Влчек по этому поводу сказал:


Затронутое ПО было установлено на машинах порядка двух с половиной миллионов пользователей. Мы считаем, что эти пользователи сейчас в безопасности, так как мы смогли остановить угрозу до того, как она смогла причинить какой-либо конкретный вред. Нет никаких предпосылок, что другое вредоносное ПО было установлено через обнаруженную лазейку в системе безопасности.

Напомним, что подобные безобидные трояны были обнаружены в официальном каталоге пакетов PyPI и распространялись под видом библиотек.

Хакеры взломали приложение CCleaner и использовали его для распространения вредоносных программ Материал редакции

Разработчики выпустили обновления для «скомпрометированных» версий и закрыли уязвимость.

Компания Piriform заявила, что хакеры «скомпрометировали» две версии их популярного приложения CCLeaner для чистки и оптимизации компьютерных систем.: 32-битную CCleaner v5.33.6162 и CCleaner Cloud v1.07.3191. Разработчики отметили, что через них взломщики могли получить доступ к устройствам более двух миллионов пользователей.

Обе версии вышли в августе 2020 года, а о взломе стало известно 12 сентября. Хакеры поместили в CCleaner вредоносный софт, с помощью которого они могли получить удалённый доступ к устройствам, а также передать данные пользователей (имя компьютера, IP-адрес и список установленных приложений) на сервер в США.

К 15 сентября Piriform выпустила обновления для взломанных версий, а сервер был закрыт до того, как хакеры успели передать туда какую-либо информацию. В компании по кибербезопасности Talos назвали взлом «сложным» и сравнили его с вирусом NotPetya.

По словам представителей Piriform, «скомпрометированные» версии приложения обнаружили сотрудники компании Avast, которая приобрела Piriform в июле 2020 года. Из 130 миллионов пользователей CCleaner версию с вредоносными программами могли установить до 3% — это около двух миллионов человек.

Avast о целях взлома хакерами популярного приложения CCleaner

На сегодняшний день CCleaner является один из самых загружаемых в мире сервисов быстрого обслуживания компьютеров, с помощью которого можно вычистить кэш и удалить остатки временных файлов из гаджетов.

Как стало известно, 12 сентября ПО подверглось хакерской атаке, в результате которой персональные данные 2,27 млн пользователей программы CCleaner оказались в руках злоумышленников, передает LIGAnews.

В пресс-службе разработчика компании Piriform, который является частью антивирусного гиганта Avast, заявили, что полученная хакерами в результате взлома программы информация, не представляет большой важности.

Как отметили в компании, были взломаны CCleaner v5.33.6162 и CCleaner Cloud v1.07.3191, однако проблема была решена очень оперативно.

Как заявили в компании, в результате взлома CCleaner на подставной сервер, находящийся в США ушли данные об именах компьютеров, IP-адресах, списках установленных программ и сетевых адаптеров.

Пользователям скомпрометированных программ предложили скачать и установить обновление.

Как сообщалось ранее LIGAnews, полицейские Аргентины, приехав на вызов, случайно сфотографировали инопланетянина.

Оптимизатор системы CCleaner в прошлом месяце подвергся взлому хакеров

В прошлом месяце хакеры взломали бесплатное программное обеспечение для оптимизации работы компьютеров и мобильных устройств CCleaner, которое принадлежит британской компании Piriform. Злоумышленники внедрили в него средства, которые могли позволить им получить контроль над десятками миллионов устройств.


Пользователи скачивают CCleaner на персональные компьютеры и смартфоны под управлением Android примерно пять миллионов раз в неделю. Приложение удаляет ненужные программы и следы просмотра рекламы с целью ускорения работы устройства.

CCleaner является основным продуктом лондонской Piriform, которую в июле купила пражская Avast. На момент заключения сделки бесплатным продуктом пользовались 130 млн человек.

Топ-пост этого месяца:  Категории Хуков — Меню навигации (nav_menu) — WordPress

Августовская версия CCleaner содержала инструменты удалённого администрирования, которые пытались установить подключение к нескольким незарегистрированным сайтам — предположительно для загрузки дополнительных несанкционированных программ.

По словам исследователя компании из области кибербезопасности Talos Крейга Уильямса (Craig Williams), это была сложная атака, поскольку хакерам удалось найти дыру в продукте известного и надёжного разработчика. Он добавил, что пользователь устройства не мог заметить стороннего вмешательства — у программы имелся цифровой сертификат доверия.

Piriform подтвердила, что атаке подверглись две версии CCleaner, выпущенные в августе. Пользователям CCleaner 5.33.6162 и CCleaner Cloud 1.07.3191 рекомендуется загрузить новые версии ПО. Не сообщается, сколько человек было затронуто взломом. Стоит учитывать, что автоматически продукт не обновляется.

Avast обнаружила взлом 12 сентября и в тот же день выпустила новую версию CCleaner, в которой проблема была устранена. 15 сентября очередь добралась и до CCleaner Cloud.

Как отметил Уильямс, Talos узнала о проблеме на ранней стадии, пока хакеры ещё только собирали информацию с заражённых устройств. До установки вредоносных программ дело не дошло. Piriform, в свою очередь, совместно с правоохранительными органами США 15 сентября успешно закрыла сервер, на который должны были попадать все собранные данные.

В результате взлома CCleaner, хакеры получили данные миллионов пользователей

Согласно материалам разработчиков CCleaner, в 32-битных версиях программы v5.33.6162 и Cloud v1.07.3191 найдена уязвимость, которую хакеры применяли для похищения нужных им сведений. В данные версии утилиты внедрен опасный код, пересылавший на посторонний сервер, размещенный на территории США, имена компьютеров, перечни с характеристиками сетевых адаптеров, списки установленных программ и IP-адреса.

Подписаться:

Поделиться:

Осенью минувшего года неизвестные хакеры совершили кибернападение на «чистильщика» операционной системы Windows. Жертвами атаки хакеров стали более два…

Конфиденциальная информация юзеров приложения Timehop попала в руки кибермошенников. Хакеры получили номера телефонов, адреса электронной почты, имена…

Компания Avast известная как разработчик популярной антивирусной программы для ПК и смартфонов приобрела британскую фирму Priform которая является владельцем…

Взломавшие CCleaner хакеры готовили третий этап вредоносной кампании

Хакеры, заразившие CCleaner бэкдором, планировали инфицировать сети Google, Cisco, Microsoft и пр. вредоносным ПО ShadowPad.

Исследователи компании Avast сообщили новые сведения о нашумевшем прошлогоднем инциденте с CCleaner. Согласно представленному на конференции SAS в Мексике докладу, хакеры, атаковавшие инфраструктуру CCleaner и внедрившие в утилиту бэкдор, готовились к заражению инфицированных компьютеров третьим вариантом вредоносного ПО, сообщает Bleeping Computer.

Напомним, инцидент имел место в сентябре 2020 года, когда исследователи Avast обнаружили , что в 32-разрядные версии CCleaner v5.33.6162 и CCleaner Cloud v1.07.3191 был внедрен инфостилер. По словам экспертов, вредонос инфицировал порядка 2,7 млн компьютеров, однако похищал только базовую информацию, такую как имя компьютера и данные о домене.

Как выяснилось позднее, внедрение инфостилера было лишь первым этапом масштабной кампании, предназначенным для выявления компьютеров, относящихся к внутренним сетям крупных технологических компаний, таких как Google, Cisco, Oracle, Intel, Akamai, Microsoft и пр. В ходе второго этапа злоумышленники заразили вредоносным ПО только 40 компьютеров, обнаруженных в этих сетях. По мнению экспертов Avast, Cisco Talos и «Лаборатории Касперского», ответственность за атаки лежит на киберпреступной группировке Axiom, предположительно имеющей китайское происхождение.

Согласно представленному на конференции в Мексике докладу, злоумышленники также готовили третий этап своей кампании. На компьютерах сотрудников Piriform (компании-разработчика CCleaner, приобретенной Avast в июле 2020 года) был обнаружен образец третьего вредоносного ПО, присутствующий там еще с 12 апреля 2020 года. Хакеры использовали сети Piriform для подготовки основного взлома, считают эксперты.

Речь идет о многофункциональном модульном фреймворке ShadowPad. Вредонос оснащен целым набором плагинов, предназначенных для самых разных целей. В частности, они выполняют функции бэкдора, кейлоггера и инфостилера. Судя по лог-файлам на зараженных компьютерах Piriform, в данном случае хакеры намеревались применять ShadowPad в качестве кейлоггера.

По мнению специалистов Avast, ShadowPad должен был использоваться на третьем этапе вредоносной кампании. Тем не менее, исследователи безопасности выявили зараженную версию CCleaner до запуска третьего этапа, и планы злоумышленников были расстроены.

Подписывайтесь на каналы «SecurityLab» в Telegram и Яндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Добавить комментарий