Otkrivene nove informacije o hakovanju CCleanera

Vesti, 12.03.2018, 10:30 AM

Otkrivene nove informacije o hakovanju CCleanera

Avast je otkrio nove detalje o hakovanju CCleanera koje se dogodilo prošle godine. Govoreći na konferenciji u Meksiku, istraživači kompanije rekli su da su otkrili nove informacije o ovom incidentu.

Incident se dogodio se u septembru prošle godine, kada je otkriveno da je u 32-bitne verzije CCleaner v5.33.6162 i CCleaner Cloud v1.07.3191 ubačen malver koji krade informacije.

Istraživači su saopštili da je 2,27 miliona korisnika instaliralo inficirane verzije CCleanera, ali da je malver prikupio samo neke osnovne informacije, kao što su imena računara i podaci o domenu.

Kompanija je kasnije otkrila da je malver prve faze napravljen kao alat za masovno istraživanje koji je trebalo da identifikuje računare u internim mrežama velikih tehnoloških i telekomunikacionih kompanija, kao što su Google, Cisco, Oracle, Intel, Akamai, Microsoft i mnoge druge.

Istraživači kažu da su napadači instalirali malver druge faze samo na 40 računara pronađenih na ovim veoma osetljivim mrežama.

Avast, Cisco Talos i Kaspersky tvrde da iza ovog napada na infrastrukturu CCleanera stoji kineska grupa Axiom koja se bavi sajber špijunažom.

Istraživači Avasta su sada u Meksiku objavili da su otkrili dokaze da su se napadači pripremali da na inficiranim računarima instaliraju i treći malver.

Ovaj malver je pronađen na četiri računara zaposlenih u Piriformu, a Piriform je kompanija koja stoji iza aplikacije CCleaner i koju je Avast kupio u julu 2017. godine. U Avastu misle da je malver korišćen za izviđanje mreže Piriforma u sklopu pripreme za glavni napad koji će se dogoditi tokom leta.

Ime ovog malvera je ShadowPad. To je višenamenski i modularni malver koji ima mnogo pluginova koji pružaju različite funkcionalnosti, kao što su backdoor funkcije, keylogging funkcije i funkcije k koje obezbeđuju izvlačenje podataka.

ShadowPad su prvi primetili istraživači Kaspersky Laba u avgustu 2017. godine na serverima NetSaranga, proizvođača softvera iz Južne Koreje. Prema tvrdnjama istraživača kompanije Kaspersky, neidentifikovana grupa koja se bavi sajber-špijunažom ubacila je ShadowPad u softver NetSaranga i koristila je malver kao backdoor u zaraženim mrežama.

Avast kaže da je pronašao ShadowPad log fajlove na četiri zaražena računara u Piriformu. Ovi fajlovi su sadržali šifrovane pritiske na tastere, što znači da su napadači koristili keylogger plugin ShadowPada. Oni su otkrili i da ShadowPad pluginovi mogu da kradu lozinke iz lokalnih aplikacija.

Iz Avasta kažu da ShadowPad nikada nije instaliran na bilo kom računaru korisnika CCleanera. Ipak, oni veruju da je on bio predviđen za treću fazu i namenjen korisnicima CCleanera, jer je trebalo da posluži za pretraživanja u zatvorenim mrežama tehnoloških kompanija koje su napadači nameravali da zaraze.

Ovo se nije desilo jer je nekoliko proizvođača antivirusa ometalo planove Axioma otkrivajući inficirane verzije CCleanera. Iz Avasta kažu da je sada lanac distribucije CCleanera zaštićen.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Windows 10 prati vašu aktivnost čak i ako ste mu rekli da ne radi to

Windows 10 prati vašu aktivnost čak i ako ste mu rekli da ne radi to

Windows 10 može ignorisati korisnička podešavanja i nastaviti da vodi evidenciju aktivnosti čak i kada je u postavkama to onemogućeno. Korisnici... Dalje

U 2018. korisnici PayPala najčešća meta fišing napada

U 2018. korisnici PayPala najčešća meta fišing napada

Najpopularniji način isporuke malvera tokom trećeg kvartala 2018. godine bile su email kampanje, a najčešće ciljevi takvih napada bili su koris... Dalje

Sextortion: Emailovi kojima se ucenjuju žrtve vode do ransomwarea i trojanca koji krade podatke

Sextortion: Emailovi kojima se ucenjuju žrtve vode do ransomwarea i trojanca koji krade podatke

“Sextortion” je oblik ucene žrtve kojoj kriminalci prete da će tajno snimljen video snimak na kome žrtva radi nešto što bi moglo da j... Dalje

Istraga utvrdila: Nije bilo zlonamernih čipova na Supermicro matičnim pločama

Istraga utvrdila: Nije bilo zlonamernih čipova na Supermicro matičnim pločama

Supermicro je pokrenuo istragu kako bi se utvrdilo da li je bilo ikakvih malicioznih čipova na njihovim serverskim matičnim pločama, kako je izvest... Dalje

Japanski mobilni operateri podlegli američkom pritisku, odustaju od opreme za 5G kompanije Huawei i drugih kineskih proizvođača

Japanski mobilni operateri podlegli američkom pritisku, odustaju od opreme za 5G kompanije Huawei i drugih kineskih proizvođača

SoftBank Group, NTT Docomo i KDDI, tri najveća japanska mobilna operatera, najavili su da više neće koristiti opremu kompanije Huawei i drugih ki... Dalje