Malware no CCleaner teria atingido mais de 2 milhões de PCs em um mês

Malware no CCleaner teria atingido mais de 2 milhões de PCs em um mês

Malware no CCleaner teria atingido mais de 2 milhões de PCs em um mês

O CCleaner é um aplicativo utilizado por diversas pessoas para eliminar rastros de arquivos que foram apagados e realizar algumas outras ações com o intuito de otimizar o computador. Ele já foi baixado mais de dois bilhões de vezes, mas nem todos que estão nesse grupo podem comemorar o fato de terem instalado o software em suas máquinas.

Em uma mensagem divulgada pelos especialistas de segurança da Cisco Talos, foi mencionado que hackers conseguiram infectar o software com um malware responsável por afetar 2,27 milhões de usuários do CCleaner. Tal vulnerabilidade foi encontrada na versão 5.53 e confirmada pela Avast, empresa detentora da Piriform (que, por sua vez, é responsável pelo aplicativo em questão).

Também houve a menção de que essa versão infectada ficou disponível de 15 de agosto e 12 de setembro, sendo que na última quinta-feira (15) os usuários tiveram acesso a uma edição “limpa”, sem a presença dos arquivos maliciosos.
Mesmo com as infecções (que não foram baixas, diga-se de passagem), foi dito que não há nenhuma evidência de que essa falha realmente tenha instalado algum tipo de arquivo malicioso, ransomware ou keylogger no computador daqueles que acabaram utilizando o CCleaner 5.53.

E o que aconteceu exatamente?

Ainda que não existam registros da instalação de softwares maliciosos, o malware estava programado para coletar diversos dados dos usuários, entre eles o nome do computador, a lista de softwares presentes na máquina (incluindo aqui as atualizações do Windows), lista dos processos, dados de quando algum programa está rodando com a autorização do administrador e outros.

“Nesse momento, não queremos especular como esse código não autorizado apareceu no software do CCleaner, de onde o ataque se originou, por quanto tempo ele foi preparado e quem está por trás disso. A investigação ainda está em andamento”, comentou Paul Yung, vice-presidente de produtos da Piriform.

“O malware estava programado para coletar diversos dados dos usuários”

O executivo também comentou que foi adicionado um “backdoor de dois passos” no código de inicialização da aplicação que normalmente é inserido “durante a compilação pelo compilador”. De acordo com os especialistas da Cisco Talos, esse programa era capaz de baixar e executar códigos maliciosos e executar um algoritmo gerador de nomes de domínios para encontrar servidores de comando e controle. Com isso, os hackers poderiam prever o nome do domínio que o malware tentar contatar em uma data e registrá-lo com antecedência para enviar os comandos.

Em todo caso, Ondrej Vlcek, chefe do setor técnico da Avast, mencionou ao site da Forbes que “2,27 milhões de downloads” certamente é um número grande, mas que baseado no conhecimento do time não há nenhuma razão para criar pânico.

FONTE(S): MOTHERBOARD/LUCIAN CONSTANTINTHE NEXT WEB/MIX

Categories Blog News
Deixar um Comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *