Objavljeno: 21.9.2017 12:00

Analiza okužbe CCleanerja

V začetku tedna je odjeknila novica, da je bil priljubljeni program za čiščenje začasnih datotek in druge nesnage z diska CCleaner skoraj mesec dni okužen. Verzija 5.33 je vsebovala malware Floxif, ki zbira podatke o okuženem računalniku in jih pošilja nadzorno-krmilnim strežnikom, lahko pa je tudi prenesel zlonamerno kodo in jo poganjal.

Sedaj je znanega več. V podjetju Cisco Talos, ki se ukvarja z računalniško varnostjo, so podrobno analizirali "backdoor", ki je bil vključen v CCleaner 5.33. Izkazalo se je, da bil virus napisan tako, da je ciljal točno določene organizacije, med njimi tudi Cisco. Vsaj 20 računalnikov je dejansko prejelo specializirano zlonamerno kodo (secondary payload), ki jo je prenesel CCleaner z interneta. To je zaskrbljujoče, saj samo odstranitev sporne verzije CCleanerja ni nujno dovolj za dezinfekcijo sistema. Če je ta prenesel sekundarno zlonamerno kodo, bo treba obnoviti sistem iz neoporečne varnostne kopije. Dejstvo, da je šlo za tako usmerjen napad, je vsekakor sumljivo in spominja na državne napade tipa Stuxnet.

 Več na Cisco Talos.

Naroči se na redna tedenska ali mesečna obvestila o novih prispevkih na naši spletni strani!

Komentirajo lahko le prijavljeni uporabniki

 
  • Polja označena z * je potrebno obvezno izpolniti
  • Pošlji