Atak na CCleaner – jak urchronić się przed złośliwym oprogramowaniem? | DailyWeb.pl

Atak na CCleaner – jak urchronić się przed złośliwym oprogramowaniem?

Opublikowano 1 miesiąc temu -


Cyber atak na popularną aplikację CCleaner spowodował zainfekowanie złośliwym oprogramowaniem ponad 2 milionów komputerów na całym świecie. Jedna z największych wpadek technologicznych roku, może być jednak dzwonkiem alarmowym dla wszystkich tych, którzy na co dzień nie do końca zdają sobie sprawy z zagrożeń płynących z malware.

Należący od niecałego miesiąca do Avasta (notabene firmę specjalizującą się w bezpieczeństwie w sieci), CCleaner od początku istnienia został ściągnięty prawie 2 miliardy razy, co czyni go jedną z najpopularniejszych aplikacji do czyszczenia zbędnych plików i optymalizacji systemu na świecie. Tym razem jednak, zamiast usuwać, infekował on komputery użytkowników oprogramowaniem typu malware. Jak do tego doszło? Hakerzy odpowiedzialni za atak włamali się na serwer firmy, podmieniając ostatnią wersję aplikacji do ściągnięcia na kopię zawierającą w sobie złośliwy „dodatek” o nazwie Floxif. Jest to narzędzie służące do pobierania innych niezabezpieczonych programów i zbierania informacji na temat zainfekowanego systemu. Wśród magazynowanych (a całkiem możliwe, że także udostępnianych dalej) przez hakerów danych znalazły się takie informacje jak: nazwy komputerów, lista zainstalowanego i uruchomionego oprogramowania, aktualizacja Windows i adresy MAC kart sieciowych.

Zaatakowana została wersja 5.33.6162, co oznacza, że zagrożony może być każdy, kto pobrał CCleanera na swój komputer między 15 sierpnia a 12 września 2017 roku i pracuje na 32-bitowym systemie operacyjnym. Zagrożeni są także wszyscy Ci użytkownicy, którzy w tym czasie korzystali z oprogramowania CCleanera Cloud w wersji 1.07.3191. Według szacunkowych danych mogło dość do zainfekowania nawet 2 milionów kont. Duży niepokój budzi fakt, że zainfekowana wersja była podpisana poprawnym certyfikatem, co z pewnością uśpiło czujność nawet najbardziej ostrożnych użytkowników.

Co zrobić w przypadku, gdy podejrzewamy, że staliśmy się ofiarą ataku? Po pierwsze upewnijmy się, czy aby na pewno ściągnęliśmy wersję zawierającą Floxif – wg zapewnień twórców aplikacji wyłącznie wersja 32-bitowa została zainfekowana. Użytkownicy, którzy pobrali program przez 15 sierpnia, nie mają się czym martwić – CCleaner nie aktualizuje się samodzielnie, przez co nie jest możliwe, aby program pobrał automatycznie niepożądany dodatek. Drugą istotną informacją jest fakt, że Floxif aktywuje się wyłącznie po wykryciu uprawnień administratora – oznacza to, że nawet jeśli pobraliśmy zainfekowaną wersję, jednak nie uruchomiliśmy jej jako administator, nasze urządzenie jest bezpieczne. Aby przeciwdziałać negatywnym skutkom ataku, AVG (będący od zeszłego roku również częścią Avasta) udostępniło darmowy program wykrywający i usuwający Floxifa z komputera. Jest on dostępny na stronie oficjalnej serwisu. Ze złośliwym oprogramowaniem bez problemu powinna poradzić sobie nowa wersja CCleanera, która jest już powszechnie dostępna do pobrania.


Autorką artykułu jest Katarzyna Mróz.