avatar_alexsf

Взлом CCleaner мог обернуться атакой клавиатурного шпиона

Автор alexsf, 17-03-2018, 19:48

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

alexsfTopic starter


Эксперты компании Avast проанализировали бэкдор, внедренный в популярное приложение CCleaner в 2017 году, и пришли к выводу, что на третьем этапе атаки злоумышленники планировали установить на зараженные компьютеры зловред ShadowPad, пишет [Ссылки могут видеть только зарегистрированные пользователи. ].

Компания Avast, которая в июле приобрела компанию Piriform — разработчика CCleaner, — сообщила, что исследует атаку на популярный инструмент очистки ПК с момента ее обнаружения в сентябре 2017 года.

Специалистам не удалось найти следов двоичного файла третьей стадии на зараженных компьютерах, но они смогли предположить, какой она могла бы быть. Об этом они рассказали на конференции Security Analyst Summit, которую на прошлой неделе провела «Лаборатория Касперского».

По данным Avast, вредоносное ПО распространялось на сервере сборок Piriform с марта по 4 июля 2017 года.

Широкая общественность узнала об инциденте в сентябре прошлого года, когда разработчик антивирусов сообщил, что заражены 32-разрядные версии CCleaner V5.33.6162 и CCleaner Cloud V1.07.3191, установленные на 2,27 млн компьютеров. Вредоносная программа собирала имена машин, списки установленных программ и запущенных процессов. Специалисты компании также заявили, что зловред обладал функцией загрузчика, которая использовалась на 40 ПК жертв.

Сотрудники Avast совместно с Костином Райю из «Лаборатории Касперского» пришли к выводу, что за атакой стояла китайская группировка Axiom, занимающаяся кибершпионажем.

Устраняя угрозу из сети Piriform, компания Avast начала укреплять и проверять компьютеры и инфраструктуру разработчика CCleaner и обнаружила там предварительные версии двоичных файлов первой и второй стадии. Позже на четырех машинах обнаружилось свидетельство установки многоцелевой модульной платформы ShadowPad.

Как предположил Мартин Хрон (Martin Hron), исследователь, занимающийся проблемами безопасности в компании Avast, им удалось найти внутри сети старую версию файла второй стадии, который пытался загрузить ShadowPad. Эту платформу для кибератак преступники развертывают в сетях для получения функций удаленного управления, клавиатурного шпиона и вывода данных.

Хрон отметил, что ShadowPad был установлен на четыре компьютера Piriform 13 апреля 2017 г. Позднее специалисты Avast нашли файлы журналов ShadowPad с зашифрованными записями нажатий клавиш, которые успел сделать клавиатурный шпион.

Исследователи из Avast предположили, что эта версия ShadowPad была создана специально для Piriform. Установка такого инструмента позволяла киберпреступникам дистанционно взять систему под контроль, а также получить все учетные данные и сведения об операциях на зараженном компьютере. Помимо клавиатурного шпиона, злоумышленники загрузили на четыре машины программу для кражи паролей и средства удаленной установки дополнительных модулей и программ.

[Ссылки могут видеть только зарегистрированные пользователи. ]



В одни руки выдаем любой 1 ключ. Всего 1 любой ключ.

Следующий ключ не ранее, чем за 3 дня до окончания лицензии.

Есть Не активы для NS и NSBU на 90 дней

[Ссылки могут видеть только зарегистрированные пользователи. ]

Есть Не активы для КИС, 366 дней, активация IP Индия. Пишем в личку

pohy

 Kolobki-03 за семь лет не заметил зловредов
конкуренты Kolobki-02
win10x64. 16340 МБ  (DDR3 SDRAM). AMD FX-6300, 4100 MHz. ASRock 970 Pro3 R2. Radeon (TM) RX 480 Graphics  (8 ГБ)

pohy

Advanced SystemCare юзаю недавно.вроде не плохо справляется.но не уверен.

win10x64. 16340 МБ  (DDR3 SDRAM). AMD FX-6300, 4100 MHz. ASRock 970 Pro3 R2. Radeon (TM) RX 480 Graphics  (8 ГБ)

🡱 🡳

* Ваши права в разделе

  • Вы не можете создавать новые темы.
  • Вы не можете отвечать в темах.
  • Вы не можете прикреплять вложения.
  • Вы не можете изменять свои сообщения.