Malware im CCleaner von Avast: Schadcode sammelte Nutzerinformationen

(Quelle: Chip.de, von Jörg Geiger)

Bislang sind noch nicht alle Details zum CCleaner-Hack bekannt. Es scheint aber, dass die Malware eifrig Nutzerdaten sammelt und versendete diese an einen entfernen Rechner. Laut Avast, zum dem der CCleaner-Hersteller Piriform seit kurzem auch gehört, haben über zwei Millionen Nutzer die verseuchte Version installiert (betroffen sind Nutzer mit einem 32-Bit-System). Rund einen Monat lang wurde die CCleaner-Version mit eingebauter Malware verteilt. Ganz wichtig für alle Nutzer ist nun: Updaten Sie auf die neueste Version 5.34!

CCleaner-Nutzer müssen aktiv werden
Was für ein Hammer, CCleaner-Kritiker werden sich bestätigt fühlen. Betroffen von einer Malware im Installer sind Nutzer unter einem 32-Bit-Windows, die die Version CCleaner 5.33 installiert haben.
Das Wenigste was Betroffene tun müssen, ist auf CCleaner 5.34 zu gehen.
Besser ist es aber, ein Backup einzuspielen aus der Zeit vor CCleaner 5.33 oder Windows neu zu installieren. Das raten auch die Entdecker der Malware in CCleaner.
PC-MEISTER empfiehlt:
  1. Deeinstallieren Sie CCleaner vollständig.
  2. Löschen Sie gegebenenfalls im Dateimanager allenfalls noch vorhandene Ordner von Cleaner.
  3. Starten Sie Ihren Computer neu.
  4. Veranlassen Sie nach dem Neustart eine VOLLSTÄNDIGE ÜBERPRÜFUNG durch Ihr AntiVirus-Programm.
  5. Laden Sie sich Nero TuneIt Up (als Alternative von CCleaner) herunter und installieren Sie dieses Potimierungs-Programm.

Diese Diashow benötigt JavaScript.

CCleaner Opfer von Cyber-Attacke: Version 5.33 ist nicht sicher!

CCleaner dürfte den meisten Windows-Nutzern ein Begriff sein. Die beliebte Cleaning-Software ist in zwahlreichen Download-Charts immer unter den Top-Programmen vertreten. Umso schlimmer ist es, dass die CCleaner-Macher von Pirifom gehackt wurden und wohl fast einen Monat lang über die eigenen Download-Server eine mit Malware verseuchte Version von CCleaner angeboten haben.
Laut einer Sprecherin von Avast (Avast hat CCleaner vor kurzem übernommen) betrifft der Hack geschätzte 2,27 Millionen Nutzer, wie Business Insider berichtet.
Laut dem CCleaner-Herausgeber Piriform wurden von der Malware Nutzerdaten gesammelt, und zwar:
  • Name des Computers
  • eine Liste der installierten
    • Software
    • Windows-Updates
  • eine Liste aller laufenden Prozesse
  • die MAC-Adresse der ersten drei Netzwerk-Adapter
  • Informationen über Administrator-Berechtigungen
  • das verwendete Windows-System.

Eingebaute Malware in CCleaner 5.33

Aufgefallen ist das Problem mehr oder weniger durch Zufall. Die Cisco Tochter Talos Security hat eine detaillierte Analyse in ihrem Blog gepostet. Demnach sei beim Beta-Test einer neuen Exploit-Erkennung der Installer von CCleaner 5.33 in der 32-Bit-Version aufgefallen. Das weckte das Interesse der Experten. Nach einer genaueren Analyse konnten sie ausschließen, dass ihr eigenes Tool einen Fehler machte, vielmehr war die besagte CCleaner-Version mit Malware verseucht.

CCleaner mit Domain-Generator und Fernsteuerung

Neben CCleaner steckten im Installer zwei Malware-Komponenten, ein Domain-Generator und eine Kontrollfunktion. Was die Macher der Malware genau im Sinn haben, ist nicht klar. Es gäbe aber verschiedene Möglichkeiten, infizierte Computer zu missbrauchen, etwa für DDoS-Angriffe. Das große Problem war, dass CCleaner 5.33 mit dem gültigen Pirifom-Zertifikat signiert war und so für Nutzer keine Möglichkeit bestand, den Hack zu entdecken. Auch gängige Virenscanner haben nicht Alarm geschlagen. Eine Überprüfung bei VirusTotal ergab gerade mal einen einzigen Alarm bei 64 verwendeten Virenscannern.

Piriform spielt die Auswirkungen der Malware herunter

CCleaner-Hersteller Piriform räumt das Problem auf seiner Webseite ein und liefert im Blog ein paar technische Details nach. Dort heißt es dann widersprüchlich, dass eine „ältere Version von CCleaner betroffen ist“ und man „glaube, dass bei keinem Nutzer Schaden angerichtet wurde“. Doch genau das weiß man nicht, denn die Untersuchung bei Piriform ist in vollem Gange. Denn die große Frage ist: Wie konnte jemand die Malware in CCleaner einbauen ohne dass es jemandem aufgefallen ist? Interessant wäre natürlich auch, wer hinter dem Ganzen steckt.

CCleaner updaten dürfte vor Malware nicht schützen

Für Nutzer ist natürlich jetzt am wichtigsten zu wissen, was zu tun ist, um den Schaden zu beheben. Piriform rät dazu, die neueste Version von CCleaner einzuspielen, das wäre 5.34. Angeblich hat man die betroffenen Domains stillgelegt und es besteht, soweit die Macher von CCleaner wissen, keine Gefahr mehr. Doch das dürfte und sollte betroffenen Nutzern nicht reichen. Niemand weiß sicher, ob nicht doch noch eine Gefahr ausgeht. Deshalb sollte man entweder ein Backup aus der Zeit vor CCleaner 5.33 zurückspielen oder neu installieren.


Ergänzung vom 21.09.2017, 17.07

CCleaner-Angreifer wollten Tech-Konzerne beklauen

Bei dem Anfang Woche bekannt gewordenen Hacker-Angriff über ein manipuliertes Update der Software CCleaner standen anscheinend insbesondere Technologie-Schwergewichte wie Samsung, Intel, Microsoft, Cisco und Sony im Visier der Angreifer. Die IT-Sicherheitsfirma Cisco Talos fand Hinweise darauf bei der Analyse der Schadsoftware.

Dies legt es nahe, dass das Motiv der Angreifer der Diebstahl von geistigem Eigentum war. Talos und auch der Security-Anbieter Kaspersky haben im Code der Malware Hinweise gefunden, die sie vermuten lassen, dass die Hintermänner aus China stammen.

→ Ganzen Artikel lesen

(Quelle: it-inside.ch)

%d Bloggern gefällt das: