segunda-feira, 18 de setembro de 2017

Hackers Esconderam Backdoor No CCleaner Aplicação De Segurança

Os usuários do Avast propriedade de segurança de aplicativo CCleaner para Windows foram aconselhados a atualizar seu software imediatamente, após o que os investigadores descobriram hackers criminosos instalou um backdoor na ferramenta. Os contaminados, o aplicativo permite para o download de malware mais, seja ransomware ou keyloggers, com os medos, milhões de pessoas são afetadas. De acordo com o Avast próprias figuras, 2,27 milhões executou o software afetado, apesar de a empresa disse que os usuários não devem entrar em pânico.

O aplicativo afetado, CCleaner, é uma manutenção e limpeza de ficheiros de software executado por uma subsidiária de anti-vírus gigante Avast. Dispõe de 2 mil milhões de downloads e afirma estar recebendo um adicional de 5 milhões de semana, fazendo com que a ameaça particularmente grave, os pesquisadores Cisco Talos, alertou. Comparando-a com a NotPetya ransomware surto, que se espalhou depois de um ucraniano de contabilidade aplicativo foi infectado, os pesquisadores descobriram que a ameaça em 13 de setembro após o CCleaner 5.33 causado Talos de sistemas para sinalizar a atividade maliciosa.

Mais investigação encontrou o CCleaner servidor de download foi de hospedagem a backdoored app, tanto para trás como o 11 de setembro. Talos, alertou, em um blog de segunda-feira que a versão afetada foi lançado no dia 15 de agosto, mas no dia 12 de setembro um imaculada versão 5.34 foi lançado. Semanas depois, o malware foi se espalhando dentro supostamente software de segurança legítimo.

O malware iria enviar informações criptografadas sobre o computador infectado - o nome do computador, do software instalado e executando processos - de volta para os hackers' do servidor. Os hackers também usado que é conhecido como um domínio algoritmo de geração (DGA); sempre que os bandidos do' servidor de descer, a DGA pode criar novos domínios para receber e enviar dados roubados. O uso de DGAs mostra alguns sofisticação por parte dos atacantes.



Minimizando a ameaça?


O CCleaner é o proprietário, o Avast de propriedade da Piriform, tem procurado aliviar preocupações. Paul Yung, vice-presidente de produto a Piriform, escreveu em um post de segunda-feira: "com Base na análise mais detalhada, percebemos que o 5.33.6162 versão do CCleaner e o 1.07.3191 versão do CCleaner Nuvem foi ilegalmente modificado antes de ser lançado ao público, e nós começamos um processo de investigação.

"A ameaça agora foi resolvido, no sentido de que o servidor não autorizado é para baixo, outros potenciais servidores estão fora do controle do atacante.

"Os usuários do CCleaner Nuvem versão 1.07.3191 ter recebido uma atualização automática. Em outras palavras, para o melhor de nosso conhecimento, nós fomos capazes de desarmar a ameaça antes que ela era capaz de fazer mal nenhum."

Nem todos estão convencidos pelas reivindicações da Piriform, adquiridos pelo Avast! em julho. "Tenho a sensação de que eles são a minimização de fato", disse Martijn Grooten, editor do segurança de publicação Virus Bulletin. A Piriform afirmam que não tinha provas de muito delito pelo hacker, Grooten acrescentou: "Como eu li o Cisco do blog, houve um backdoor que poderia ter sido usado para outros fins.

"Isso é muito grave. Claro, pode ser que eles realmente só roubou ... 'dados não sensíveis' ... mas pode ser útil no seguimento de ataques contra usuários específicos."

Em seu blog, Talos " os pesquisadores concluíram: "Este é um excelente exemplo de medida que os invasores estão dispostos a percorrer em sua tentativa para distribuir malware para organizações e indivíduos de todo o mundo. Explorando a relação de confiança entre fornecedores de software e os usuários de seus softwares, os atacantes podem se beneficiar dos usuários inerente confiança nos arquivos e servidores web usado para distribuir atualizações."



O CTO da Avast: Não há necessidade de pânico


O Avast diretor de tecnologia Ondrej Vlcek disse que não havia, porém, motivo para pânico. Disse a Forbes, a empresa usou o seu Avast ferramenta de segurança para verificação de máquinas em que o afetado CCleaner app foi instalado (30 por cento do Avast instalado, o CCleaner também foi residente no PC). Que levou à conclusão de que os atacantes não tinha lançou a segunda fase de seu ataque para causar mais dano às vítimas.

"2,27 milhões é, certamente, um grande número, por isso não estamos minimizando de forma alguma. É um incidente grave. Mas, com base em todo o conhecimento, pensamos que não há qualquer razão para que os usuários do pânico," Vlcek adicionado. "O melhor de nosso conhecimento, o segundo estágio de carga nunca ativado... foi uma preparação para algo maior, mas foi detido antes de o atacante tem a chance." Ele disse Cisco Talos não foi o primeiro a notificar o Avast das questões, outro unnamed terceiro.

Não está claro quem estava por trás dos ataques. Yung disse que a empresa não iria especular sobre como o ataque aconteceu ou possível que perpetradores. Por agora, qualquer utilizadores interessados devem dirigir-se para a Piriform site para baixar o software mais recente.

Nenhum comentário:

Postar um comentário