`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Avast: атака на пользователей CCleaner должна была иметь третий этап

0 
 

Avast: атака на пользователей CCleaner должна была иметь третий этап

Компания Avast сообщила новые подрробности инцидента с CCleaner, о котором стало известно в прошлом году. Напомним, 18 сентября 2017 г. Avast сообщила, что CCleaner был использован киберпреступниками, чтобы распространять вредоносное ПО через установочный файл утилиты. Измененный файл установки был загружен 2,27 млн пользователей с серверов Piriform, разработчика CCleaner. Код был внедрен в период с 11 марта по 4 июля 2017 г. до приобретения Piriform компанией Avast 18 июля 2017 г.

Первый этап заражения использовался для сбора относительно нечувствительной информации о пользователях CCleaner, включая имена компьютеров, список установленного программного обеспечения и запущенных процессов. Первый этап включал в себя загрузчик, который использовался для загрузки двоичного кода второго этапа атаки на всего лишь 40 компьютеров из миллионов устройств, зараженных первой волной. До сих пор у компании нет доказательств того, что код третьего этапа был загружен на зараженные компьютеры. Однако, специалисты обнаружили активность, которая указывает на то, как может выглядеть предполагаемый третий этап атаки.

Чтобы удалить угрозу из сети Piriform, компания перенесла ее в инфраструктуру Avast, заменила все оборудование и перевела персонал на свою внутреннюю ИТ-систему. Компания осуществила проверку инфраструктуры Piriform и обнаружила предварительные версии вредоносов первого и второго этапов, а также доказательства использования на четырех компьютерах специализированного инструмента ShadowPad, который применяется некоторыми киберпреступниками. Он был, похоже, специально разработана для атаки на Piriform и установлен вторым этапом атаки.

С помощью ShadowPad киберпреступники могли управлять четырьмя зараженными системами удаленно, собирать учетные данные и анализировать операции. Помимо клавиатурного шпиона на компьютерах были установлены другие инструменты, в том числе утилиты для похищения паролей и удаленной установки дополнительного ПО. Предположительно, за этой атакой стоит китайская группа хакеров Axiom, которая является разработчиком ShadowPad.

ПО было установлено на компьютерах Piriform, но ни один из ПК пользователей CCleaner не был заражен. Впрочем, в Avast считают, что это планировалось в рамках третьего этапа атаки.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT