*~ Crazy Community ~*
logo
Radio Chat

Music Project
Gerne:
Gemischt

Bitrate: 128 kb/s
Flatcast Zuhörer: 2




Forum - Programm CCleaner
DJBulli

Forumrang: Webmaster
Mitglied seit:
13.09.2017 10:57:27
Beiträge: 1
Wenn auch Du das Programm "CCleaner" verwendest, dann aktualisiere es bitte sofort! Wenn Du dafür keine Zeit hast, empfehlen wir dringend die vorübergehende Deinstallation des Programms.
Wieso????
Hackern gelingt es CCleaner mit Backdoor zu infizieren

Benutzer der Avast-eigenen Sicherheitsanwendung CCleaner für Windows wurde geraten, ihre Software sofort zu aktualisieren, nachdem Forscher entdeckten, dass kriminelle Hacker eine Hintertür im Werkzeug installiert hatten. Die gefälschte Anwendung ermöglicht den Download von weiteren Malware, sei es Ransomware oder Keylogger, mit Ängsten Millionen betroffen sind. Nach Avast eigenen Zahlen, 2,27 Millionen lief die betroffene Software, obwohl das Unternehmen sagte, Benutzer sollten nicht in Panik.

Die betroffene App, CCleaner, ist eine Wartungs- und Datei-Clean-up-Software, die von einer Tochtergesellschaft des Anti-Virus-Riesen Avast betrieben wird. Es hat 2 Milliarden Downloads und behauptet, 5 Millionen extra pro Woche zu bekommen, was die Bedrohung besonders schwer macht, haben die Forscher bei Cisco Talos gewarnt . Im Vergleich zu dem NotPetya-Ransomware-Ausbruch , der sich verbreitete, nachdem eine ukrainische Buchhaltungs-App infiziert war, entdeckten die Forscher die Bedrohung am 13. September nach CCleaner 5.33, dass Talos-Systeme schädliche Aktivitäten zeigten.

Weitere Untersuchungen fanden die CCleaner Download-Server war der Gastgeber der Backdoor-App so weit zurück als 11. September. Talos warnte in einem Blog Montag, dass die betroffene Version am 15. August veröffentlicht wurde, aber am 12. September wurde eine nicht erhaltene Version 5.34 veröffentlicht. Seit Wochen verbreitete sich die Malware in angeblich legitimer Sicherheitssoftware.



Die Malware würde verschlüsselte Informationen über den infizierten Computer - den Namen des Computers, installierte Software und laufende Prozesse - zurück zum Hackerserver senden. Die Hacker verwendeten auch den sogenannten Domaingenerierungsalgorithmus (DGA); wann immer der Gauner-Server ging, konnte die DGA neue Domains erstellen, um gestohlene Daten zu empfangen und zu senden. Die Verwendung von DGAs zeigt einige Raffinesse seitens der Angreifer.

Die Bedrohung herunterzusetzen?

CCleaners Besitzer, Avast-besessener Piriform , hat versucht, Sorgen zu beruhigen. Paul Yung, Vizepräsident des Produkts bei Piriform, schrieb in einem Beitrag Montag: "Basierend auf einer weiteren Analyse haben wir festgestellt, dass die Version 5.33.6162 von CCleaner und die Version 1.07.3191 von CCleaner Cloud illegal geändert wurde, bevor sie veröffentlicht wurde öffentlich, und wir begannen einen Untersuchungsprozess.

"Die Bedrohung ist nun in dem Sinne gelöst worden, dass der Schurken-Server heruntergekommen ist, andere potentielle Server sind außerhalb der Kontrolle des Angreifers.

"Benutzer von CCleaner Cloud Version 1.07.3191 haben ein automatisches Update erhalten, mit anderen Worten, nach unserem besten Wissen konnten wir die Bedrohung abschaffen, bevor es Schaden zufügen konnte."

Nicht alle sind von den Ansprüchen von Piriform überzeugt, die von Avast im Juli erworben wurden. "Ich habe das Gefühl, dass sie es tatsächlich herunterspielen", sagte Martijn Grooten, Redakteur der Sicherheitslizenz Virus Bulletin. Von der Piriform-Behauptung hatte es keinen Beweis für viel Unrecht durch den Hacker, fügte Grooten hinzu: "Als ich das Cisco-Blog las, gab es eine Hintertür, die für andere Zwecke verwendet werden könnte.

"Das ist ziemlich schwer. Natürlich kann es sein, dass sie wirklich nur stahlen ..." nicht sensible Daten "... aber es könnte nützlich sein, wenn man gezielte Angriffe auf bestimmte Benutzer verfolgt."

In seinem Blog schlossen die Forscher von Talos: "Dies ist ein Paradebeispiel für das Ausmaß, in dem Angreifer bereit sind, in ihrem Versuch, Malware an Organisationen und Einzelpersonen auf der ganzen Welt zu verteilen, durchzugehen. Durch die Ausnutzung der Vertrauensbeziehung zwischen Softwareanbietern und den Nutzern ihrer Software können Angreifer von den inhärenten Vertrauen der Benutzer in den Dateien und Webservern profitieren, die verwendet werden, um Updates zu verteilen. "

Avast CTO: Keine Panik

Avast Chief Technology Officer Ondrej Vlcek sagte, es sei jedoch wenig Grund zur Panik. Er sagte Forbes, dass das Unternehmen sein Avast-Sicherheits-Tool verwendet hat, um Maschinen zu scannen, auf denen die betroffene CCleaner-App installiert wurde (in 30 Prozent der Avast-Installationen war auch CCleaner auf dem PC). Das führte zu dem Schluss, dass die Angreifer die zweite Phase ihres Angriffs nicht gestartet hatten, um den Opfern mehr Schaden zuzufügen.

"2.27 Million ist sicher eine große Zahl, also sind wir nicht in irgendeiner Weise heruntergespielt, es ist ein ernstes Ereignis, aber auf der Grundlage aller Kenntnisse, glauben wir nicht, dass es einen Grund für die Benutzer gibt, Panik zu machen", fügte Vlcek hinzu. "Nach dem besten unserer Kenntnisse, die zweite Stufe Nutzlast nie aktiviert ... Es war vorbereitet für etwas größer, aber es wurde gestoppt, bevor der Angreifer die Chance bekam." Er sagte, dass Cisco Talos nicht der erste war, der Avast über die Probleme informierte, ein anderer unbenannter Dritter war.

Es ist unklar, wer hinter den Angriffen stand. Yung sagte, das Unternehmen würde nicht spekulieren, wie der Angriff passiert oder mögliche Täter. Für jetzt sollten alle betroffenen Benutzer auf die Piriform Website gehen , um die neueste Software herunterzuladen
Schmusekatze

Forumrang: Inhaber
Mitglied seit:
13.09.2017 10:57:27
Beiträge: 3
ok gut zu wissen

Loginsystem









Mitglieder Online
· Mitglieder Online:
0 von 30

Schmusekatze Offline
HoffyBaby Offline
jennifer31 Offline
sternchen Offline
.DJ Brummbaer. Offline
Auge des Chats Offline
Kruemel Offline
DJBulli Offline
Ricky Offline



· Neuestes Mitglied:
sternchen

Wunschbox
Zuhörername:

Musikwunsch:

Musikgruß:



Gema & GVL