CCleaner puola toliau – šįkart iš pasalų smogia IT vilkams

Pamenate, prieš porą dienų kalbėjome apie tai, kad CCleaner serveriai buvo nulaužti ir milijonai vartotojų įsidiegė kenkėjišką programos versiją? Paaiškėjo, kad čia dar toli gražu ne viskas.

 
Anksčiau CCleaner atstovai teigė, kad kenkėjiškoje versijoje nėra paslėptų papildomų kenkėjiškų programų (ang. second stage malware) ir vienintelė rekomendacija buvo kuo greičiau įsidiegti naujausią 5.34 arba vėlesnį CCleaner atnaujinimą.


Tačiau nulaužtų serverių tyrimai atskleidė, kad antrojo lygio kenkėjiškas užtaisas (ang. second payload) GeeSetup_x86.dll nusikaltėlių buvo siunčiamas pasirinktoms CCleaner naudojančioms technologijų gigantams:


- Google
- Microsoft
- Cisco
- Intel
- Samsung
- Sony
- HTC
- Linksys
- D-Link
- Akamai
- VMware

 

Nusikaltėliai nulaužtame serveryje pagal domeno pavadinimus, IP adresus ir pagrindinių kompiuterių vardus (ang. hostname) nustatė, kurie kompiuteriai priklauso minėtų kompanijų tinklams ir papildomai nusiuntė antrinį kenkėjišką užtaisą (ang. secondary payload).


Deja šiuo atveju tiesiog pašalinti ir iš naujo įsidiegti atnaujintą CCleaner versiją technologijų gigantams nepakaks. Norint atsikratyti padarinių reikia iš naujo atkurti sistemas iš atsarginių kopijų (ang. backup) ir tik tada diegti paskutinę “švarią” 5.34 arba vėlesnę CCleaner versiją.

Share on Facebook
Please reload

Skaitomiausi

Startuoja kibernetinių atakų simuliacijų laboratorija

2018/05/17

1/2
Please reload

Naujausi
Please reload

Ieškoti pagal žymas
  • Cyber Security Academy LinkedIn
  • Cyber Security Academy Facebook

© 2017 Cyber Security Academy www.cybersecurityacademy.lt

This site was designed with the
.com
website builder. Create your website today.
Start Now