A vírusos CCleaner kálváriája

Az Avast igyekezett tisztázni a fertőzött CCleaner kapcsán történteket. Ennek ellenére még mindig több százezer számítógépen futhat a vírusos verzió.
 
hirdetés
Szeptember 18-án a Cisco és a MorphiSec arról számolt be, hogy a roppant népszerű CCleaner alkalmazás egyik verziója fertőzöttnek bizonyult, és egy olyan kártékony kódot hordozott, ami vírusok terjesztésére, illetve adatlopásra is módot adhat. Mindezt az Avast is megerősítette, és mindenkit az alkalmazás frissítésére sarkall.
 
Hogy is került képbe az Avast?
 
A vállalat július 18-án jelentette be, hogy felvásárolja a Piriform nevű céget, amely egyebek mellett a CCleaner fejlesztését végzi. Ezzel az Avast a PC-k teljesítményének optimalizálását végző alkalmazások piacán jelentős fölényre tett szert, de minden bizonnyal azt nem gondolta, hogy igencsak komoly problémák elé fog nézni. Pedig akkor már megtörtént a baj, igaz erről vélhetőleg csak a kiberbűnözők tudtak. Az eddig feltárt bizonyítékokból ugyanis az derült ki, hogy a Piriform rendszerét július 3-án egy kifinomult támadás érte, amit sem a védelmi rendszerek, sem a vállalat szakemberei nem vettek észre.
 
Több mint egy hónapon keresztül nem is volt semmiféle látható jele annak, hogy támadás érte a fejlesztői rendszert. Augusztus 15-én aztán az Avast letölthetővé tette a CCleaner 5.33.6162 verzióját, amit augusztus 20-án elsőként a MorphiSec biztonsági termékei véltek gyanúsnak, majd fertőzöttnek. Ekkor a MorphiSec - nem tudni miért - nem értesítette az Avastot, így egészen szeptember 11-ig nem is történt előrelépés az ügyben. Akkor azonban a MorphiSec ügyfelei már egyre több panasszal éltek, és így a biztonsági cég végül jelezte a problémát az Avastnak, illetve a Cisconak. A vizsgálatok immár több szálon kezdődtek meg. Két nap múlva a Cisco megerősítette, hogy a CCleaner szóban forgó verziója valóban vírusos. Szeptember 15-én pedig az Avast kiadta a CCleaner 5.34, illetve a CCleaner Cloud 1.07.3214 szoftvereket, amikből eltávolította az oda nem való összetevőket.


A problémás verzió
 
Az Avast elismerte, hogy a CCleaner valóban kockázatokat hordozott, és hogy annak forráskódját eddig ismeretlen tettesek kompromittálták, megfertőzték. A cég kezdetben azt közölte, hogy körülbelül 2,27 millió felhasználót érinthet a probléma. Ez a szám mára 730 ezer alá csökkent köszönhetően annak, hogy egyre több számítógépre kerülnek fel az új, ártalmatlan verziók.
 
A vizsgálatok azt támasztották alá, hogy a CCleanerbe a Floxif nevű trójai kódja került, amely képes programok letöltésére és telepítésére, valamint adatszivárogtatásra. Noha az Avast szerint az érintett rendszereken elegendő a CCleaner legújabb verziójára való frissítés, azért számos biztonsági szakember ennél több óvintézkedést javasol. Így például a jelszavak módosítását ajánlják, illetve egy teljes körű víruskeresést a számítógépeken.
 
Az Avast sajnálatát fejezte ki a történtek miatt, és jelezte, hogy megtette a szükséges intézkedéseket a hasonló esetek elkerülése érdekében. A Piriform fejlesztői megoldásait integrálta a saját rendszerébe, így a CCleaner következő kiadásai már az új környezetben készülnek.
 
Kísérteties hasonlóság
 
A CCleaner kálváriája után többen párhuzamot vontak a mostani eset és a Petya zsaroló program támadása között. Az utóbbi esetben az M.E.Doc alkalmazás megfertőzésére került sor néhány hónappal ezelőtt, ami végül globális pusztítást eredményezett. Kevin Beaumont víruskutató szerint könnyen elképzelhető, hogy ezúttal egy globális járványt sikerült megelőzni, mivel a támadók még nem igazán lendültek akcióba, és a vezérlőszerverüket is sikerült hatósági közreműködéssel megbénítani. A történtekből azonban minden fejlesztőcégnek le kell vonnia a következtetéseket. Meg kell erősíteniük az IT-infrastruktúráik védelmét, illetve minden korábbinál nagyobb figyelmet kell szentelniük az egyes szoftververziók kiadása előtt esedékes ellenőrzésekre.
Vélemények
 
  1. 4

    A támogatással rendelkező Windows operációs rendszerekben javítható a WPA/WPA2 sebezhetőség.

  2. 4

    Az ArubaOS fejlesztői elkészítették a WPA/WPA2 kapcsán felmerült sebezhetőségek javításait.

  3. 4

    A Juniper több terméke esetében is befoltozta a WPA/WPA2-vel összefüggő sérülékenységeket.

 
Partnerhírek
Európai kiberbiztonsági hónap

Az Európai Hálózatbiztonsági Ügynökség (ENISA) által immár 5. alkalommal szervezett októberi kampány célja a kiberfenyegetések részletes bemutatása és a biztonságtudatosság növelése.

Gyorsan változnak az adathalász weboldalak

Változtattak támadási technikájukon az adathalász hackerek: ahelyett, hogy egy adott weboldalra tereljék a felhasználókat, pár óránként változtatják a webcímeket, hogy ne lehessen letiltani őket.

hirdetés
Közösség
1