top of page

Malware no CCleaner teria atingido mais de 2 milhões de PCs em um mês



O Ccleaner é um aplicativo utilizado por diversas pessoas para eliminar rastros de arquivos que foram apagados e realizar algumas outras ações com o intuito de otimizar o computador. Ele já foi baixado mais de dois bilhões de vezes, mas nem todos que estão nesse grupo podem comemorar o fato de terem instalado o software em suas máquinas.

Em uma mensagem divulgada pelos especialistas de segurança da Cisco Talos, foi mencionado que hackers conseguiram infectar o software com um malwareresponsável por afetar 2,27 milhões de usuários do CCleaner. Tal vulnerabilidade foi encontrada na versão 5.53 e confirmada pela Avast, empresa detentora da Piriform (que, por sua vez, é responsável pelo aplicativo em questão).


Também houve a menção de que essa versão infectada ficou disponível de 15 de agosto e 12 de setembro, sendo que na última quinta-feira (15) os usuários tiveram acesso a uma edição “limpa”, sem a presença dos arquivos maliciosos.

Mesmo com as infecções (que não foram baixas, diga-se de passagem), foi dito que não há nenhuma evidência de que essa falha realmente tenha instalado algum tipo de arquivo malicioso, ransomware ou keylogger no computador daqueles que acabaram utilizando o CCleaner 5.53.

E o que aconteceu exatamente?

Ainda que não existam registros da instalação de softwares maliciosos, o malware estava programado para coletar diversos dados dos usuários, entre eles o nome do computador, a lista de softwares presentes na máquina (incluindo aqui as atualizações do Windows), lista dos processos, dados de quando algum programa está rodando com a autorização do administrador e outros.

“Nesse momento, não queremos especular como esse código não autorizado apareceu no software do CCleaner, de onde o ataque se originou, por quanto tempo ele foi preparado e quem está por trás disso. A investigação ainda está em andamento”, comentou Paul Yung, vice-presidente de produtos da Piriform.

O executivo também comentou que foi adicionado um “backdoor de dois passos” no código de inicialização da aplicação que normalmente é inserido “durante a compilação pelo compilador”. De acordo com os especialistas da Cisco Talos, esse programa era capaz de baixar e executar códigos maliciosos e executar um algoritmo gerador de nomes de domínios para encontrar servidores de comando e controle. Com isso, os hackers poderiam prever o nome do domínio que o malware tentar contatar em uma data e registrá-lo com antecedência para enviar os comandos.

Em todo caso, Ondrej Vlcek, chefe do setor técnico da Avast, mencionou ao site da Forbes que “2,27 milhões de downloads” certamente é um número grande, mas que baseado no conhecimento do time não há nenhuma razão para criar pânico.


Posts Recentes
Arquivo
Procurar por tags
Siga
  • Facebook Basic Square

FALE CONOSCO



Telefone


(31) 97508-2004
 
Endereço:


Rua Padre Francisco Scrizzi, 60 - Palmeiras 
CEP: 30570-525 - Belo Horizonte - MG - Brasil

 

 

Acess Remote

            HORÁRIO DE
          FUNCIONAMENTO

               Segunda à Sexta:
               De 08 às 17 horas.


   Sábado                24hs remote
   Domingo             24hs remote
   Feriado                24hs remote

  • Facebook
  • Twitter
  • Instagram

      Formas de Pagamento

Crédito/Débito/Parcelamento 

Copyright © 2020 Tech Planet. Todos os direitos reservados. Registro CNPJ 23.676.183\0001-65

 

Todas as regras e promoções são válidas apenas para produtos vendidos e entregues pela techplanetbh.com. O preço válido será o da finalização da compra. 

Imagens meramente ilustrativas. Todos as marcas e nomes de produtos são marcas registradas de seus proprietários. Todas as informações divulgadas são de responsabilidade do Fabricante/Fornecedor. Disponibilidade e especificações sujeitas a alterações sem aviso prévio.

Tech Planet - Assistência Técnica Informática
bottom of page