Malware usou CCleaner para atingir mais de 2 milhões de PCs em um mês

Foto: Reprodução

O aplicativo CCleaner é muito utilizado por diversos usuários. Seu objetivo é eliminar rastros de arquivos que foram apagados e realizar algumas outras ações para otimizar o computador. Já foi baixado mais de dois bilhões de vezes. Entretanto, nem todos que estão nesse grupo podem comemorar o fato de terem instalado o software em suas máquinas.

Numa mensagem divulgada por especialistas de segurança da Cisco Talos, mencionou-se que hackers infectaram o software com um malware. Este foi responsável por afetar 2,27 milhões de usuários do CCleaner. A vulnerabilidade foi encontrada na versão 5.53 e confirmada pela Avast, empresa detentora da Piriform (que, por sua vez, é responsável pelo aplicativo em questão).

Houve também a menção de que essa versão infectada tenha ficado disponível entre os dias 15 de agosto e 12 de setembro. Visto que, na última quinta-feira (15) os usuários obtiveram acesso a uma edição “limpa”, sem a presença dos arquivos maliciosos.

As infecções foram realmente graves. Mesmo assim, foi dito que não há evidência de que essa falha tenha instalado algum tipo de arquivo malicioso, seja ransomware ou keylogger.

O que de fato ocorreu

Não existe nenhum registro da instalação de softwares maliciosos. Mesmo assim, o malware estava programado para coletar diversos dados dos usuários. Entre eles o nome do computador, a lista de softwares presentes na máquina (incluindo as atualizações do Windows), lista dos processos, dados de quando algum programa está rodando com a autorização do administrador e outros.

“Nesse momento, não queremos especular como esse código não autorizado apareceu no software do CCleaner, de onde o ataque se originou, por quanto tempo ele foi preparado e quem está por trás disso. A investigação ainda está em andamento”. Disse Paul Yung, vice-presidente de produtos da Piriform.

O executivo ainda comentou que foi adicionado um “backdoor de dois passos” no código de inicialização da aplicação. Isso normalmente é inserido “durante a compilação pelo compilador”. Conforme especialistas da Cisco Talos, esse programa era capaz de baixar e executar códigos maliciosos e executar um algoritmo gerador de nomes de domínios para encontrar servidores de comando e controle. Assim, os hackers poderiam prever o nome do domínio que o malware contatar em uma data e registrá-lo com antecedência para enviar os comandos.

O Ondrej Vlcek, chefe do setor técnico da Avast, falou ao site da Forbes. Disse que “2,27 milhões de downloads” certamente é um número grande. Porém, baseado no conhecimento do time não há nenhuma razão para criar pânico.

 

Compartilhe essa notícia!

Share on facebook
Share on twitter
Share on linkedin
Share on pinterest
Share on telegram
Share on whatsapp
Share on print

Menino de 9 anos se forma em engenharia

O garoto belga superdotado sonha em ser um “pesquisador”. Seu objetivo, conta, é “criar órgãos artificiais para prolongar a vida” e ajudar

CORINGA 2 É OFICIALMENTE CONFIRMADO!

De acordo com o THR, a Warner Bros confirmou oficialmente o desenvolvimento da sequência ‘Coringa 2‘. O diretor Todd Phillips está em negociações para retornar. O roteiro da