voltmod Δημοσ. 24 Σεπτεμβρίου 2017 Δημοσ. 24 Σεπτεμβρίου 2017 Από ότι φαίνεται, τo κακόβουλο λογισμικό (malware) που κατάφεραν κάποιοι κυβερνοεγκληματίες να ενσωματώσουν στην 32-bit έκδοση του δημοφιλούς λογισμικού CCleaner (ποιο συγκεκριμένα τις εκδόσεις CCleaner v5.33.6162 και CCleaner Cloud v1.07.3191 για 32-bit Windows) δεν ήταν τελικά ακίνδυνο. Σύμφωνα με ερευνητές του Talos, του τμήματος ασφαλείας της Cisco, το malware είχε συγκεκριμένους στόχους, και ανάμεσα τους τουλάχιστον 20 γίγαντες από το χώρο της τεχνολογίας, συμπεριλαμβανομένων των Google, Microsoft, Samsung, Sony, HTC, Linksys, D-Link και Cisco. Βασιζόμενοι σε δεδομένα που απέκτησαν από κάποιον δεν κατονομάζεται αλλά σχετίζεται με την έρευνα για την υπόθεση του CCleaner, οι ερευνητές του τμήματος security και threat intelligence της Cisco, Talos ανακάλυψαν ότι οι χάκερς/ κυβερνοεγκληματίες είχαν στόχο να μολύνουν υπολογιστές στα δίκτυα των παραπάνω εταιρειών. Επίσης το αρχικό malware χρησιμοποιήθηκε ως όχημα για ένα δεύτερο φορτίο, το οποίο είχε στόχο να εισχωρήσει βαθύτερα στα συστήματα. Οι ερευνητές υποστήριξαν ότι στα δεδομένα που έλαβαν από την πηγή τους, συμπεριλαμβάνονταν αποδεικτικά στοιχεία ότι οι χάκερς έψαχναν στη βάση των υπολογιστών που είχαν μολύνει για να εντοπίσουν υπολογιστές που συνδέονταν με τα δίκτυα των εταιρειών που αναφέρθηκαν πιο πάνω στο άρθρο. Αν και δεν αποκάλυψαν ποιες εταιρείες έχουν μολυνθεί, οι ερευνητές είπαν ότι στις μισές από τις επιχειρήσεις των χάκερς για να εγκαταστήσουν το δεύτερο φορτίο κακόβουλου λογισμικού ήταν επιτυχημένες. Αυτό δεν σημαίνει ότι μισές έπεσαν θύματα του malware πάντως, αφού ορισμένοι από τους γίγαντες του τεχνολογικού τομέα μολύνθηκαν δύο φορές, ενώ άλλοι δεν μολύνθηκαν καθόλου. Τώρα που η ομάδα ερευνητών ανακάλυψε τη πραγματική φύση του malware, δεν πιστεύουν ότι χρησιμοποιήθηκε απλώς για την εγκατάσταση keyloggers ή ransomware σε τυχαίους υπολογιστές. Πιστεύουν ότι δημιουργήθηκε για βιομηχανική κατασκοπεία και με στόχο να κλαπούν πολύτιμα εταιρικά μυστικά από ορισμένες από τις μεγαλύτερες εταιρείες στον κόσμο. Επιπλέον εντόπισαν κώδικα που σχετίζεται με την ομάδα χάκερς Group 72 ή Axiom, που πιστεύεται ότι επιχειρεί για χάρη της Κινέζικης κυβέρνησης. Παρόλα αυτά, οι ερευνητές δεν μπορούν να πουν με σιγουριά ότι η συγκεκριμένη επίθεση πραγματοποιήθηκε από το Group 72. Η Avast, η εταιρεία στην οποία ανήκει το CCleaner επιβεβαίωσε την ύπαρξη του δεύτερου φορτίου μετά από έρευνα που πραγματοποίησε και συμβουλεύει τους χρήστες του λογισμικού της να το αναβαθμίσουν στην τελευταία του έκδοση και να χρησιμοποιήσουν λογισμικό anti-virus. Οι εργαζόμενοι σε εταιρείες ωστόσο θα πρέπει να κάνουν πολλά περισσότερα πράγματα από ότι φαίνεται, με τη Cisco να προτείνει την επαναφορά (restore) των υπολογιστών χρησιμοποιώντας κάποιο αντίγραφο ασφαλείας που δημιουργήθηκε πριν την εγκατάσταση του CCleaner. Site: Engadget
nightwalker1990 Δημοσ. 24 Σεπτεμβρίου 2017 Δημοσ. 24 Σεπτεμβρίου 2017 με τη Cisco να προτείνει την επαναφορά (restore) των υπολογιστών χρησιμοποιώντας κάποιο αντίγραφο ασφαλείας που δημιουργήθηκε πριν την εγκατάσταση του CCleaner. Ας μου το εξηγησει καποιος. Εαν ο χρηστης χ εβαλε το ccleaner και μαζι εγκατεστησε και keyloggers ransomware κλπ με το restore δεν θα εχει to ccleaner υποτιθεται αυτα ομως δεν παραμενουν στο συστημα μεσα πχ registry?
nostos Δημοσ. 24 Σεπτεμβρίου 2017 Δημοσ. 24 Σεπτεμβρίου 2017 Σοβαρος admin σε corporate περιβαλλον, ουτε θα εγκαταστησει το CCleaner, ουτε θα επιτρεπει την "χυμα" εγκατασταση λογισμικου οπως το συγκεκριμενο στα εταιρικα PC. Οποτε οι end users / home users την πατανε σε αυτες τις περιπωσεις. What were they thinking? Για μενα παντως τετοια utilities οπως και καποια που αντι να διορθωνουν την registry την πηδανε, ειναι τελειως αχρηστα. 1
kokkinidisk Δημοσ. 24 Σεπτεμβρίου 2017 Δημοσ. 24 Σεπτεμβρίου 2017 Αρά φτιάξτου ιένα φουρμάτ...ctrl + alt + delete
Επισκέπτης Δημοσ. 24 Σεπτεμβρίου 2017 Δημοσ. 24 Σεπτεμβρίου 2017 Δηλαδη οσοι ειχαμε την συγκεκριμενη εκδοση, δεν εχουμε απολυμανθει ; Αν καταλαβα καλα ;
nightwalker1990 Δημοσ. 24 Σεπτεμβρίου 2017 Δημοσ. 24 Σεπτεμβρίου 2017 Δηλαδη οσοι ειχαμε την συγκεκριμενη εκδοση, δεν εχουμε απολυμανθει ; Αν καταλαβα καλα ; CCleaner v5.33.6162 και CCleaner Cloud v1.07.3191 για 32-bit Windows αυτες οι εκδοσεις τα περιειχαν το θυμαμαι το περιστατικο γιατι απο το site δεν μας αφηνε να κατεβασουμε την εκδοση, εγω εχω 64bit αλλα who knows..
Pantelwolf Δημοσ. 24 Σεπτεμβρίου 2017 Δημοσ. 24 Σεπτεμβρίου 2017 Σοβαρος admin σε corporate περιβαλλον, ουτε θα εγκαταστησει το CCleaner, ουτε θα επιτρεπει την "χυμα" εγκατασταση λογισμικου οπως το συγκεκριμενο στα εταιρικα PC. Δεν έχουμε πια 2005.. όλες οι κορπ εταιρείες αφήνουν admin rights στον τελικό χρήστη αλλά χρησιμοποιούν εργαλεία για την παρακολούθηση, πχ IBM endpoint security, GRR κλπ 1
asmilon Δημοσ. 24 Σεπτεμβρίου 2017 Δημοσ. 24 Σεπτεμβρίου 2017 Δεν έχουμε πια 2005.. όλες οι κορπ εταιρείες αφήνουν admin rights στον τελικό χρήστη αλλά χρησιμοποιούν εργαλεία για την παρακολούθηση, πχ IBM endpoint security, GRR κλπ Αν η δουλεια του χρηστη δεν απαιτει admin rights, που στην πλειοψηφια των εταιρικων περιβαλλοντων ετσι ειναι, για να αφησεις ανοικτη τετοια κερκοπορτα; 2
Manjaro Δημοσ. 24 Σεπτεμβρίου 2017 Δημοσ. 24 Σεπτεμβρίου 2017 Σοβαρος admin σε corporate περιβαλλον, ουτε θα εγκαταστησει το CCleaner, ουτε θα επιτρεπει την "χυμα" εγκατασταση λογισμικου οπως το συγκεκριμενο στα εταιρικα PC. Οποτε οι end users / home users την πατανε σε αυτες τις περιπωσεις. What were they thinking? Για μενα παντως τετοια utilities οπως και καποια που αντι να διορθωνουν την registry την πηδανε, ειναι τελειως αχρηστα. Δεν θα μου φαινόταν καθόλου απίθανο τερματικά σε cubical να είχαν ccleaner δεν μιλάμε για τα mainframe των εταιριών εξάλλου ήταν όχημα όπως λεει και το θέμα για άλλη επίθεση έτσι ώστε να μπούνε στο mainframe άρα πρώτος στόχος ήταν τα ευάλωτα τερματικά του δικτύου (πχ το PC αυτουνού που σπρώχνει τα γράμματα στα γραφεία της εταιρίας κλτ ) Αυτός ας πούμε θα μπορούσε να δουλεύει στην HTC (λογιστής Γ κλάσης) και σίγουρα θα είχε cclener στο xp τερματικό του στο βάθος. 2
Pelvic Thrust Δημοσ. 24 Σεπτεμβρίου 2017 Δημοσ. 24 Σεπτεμβρίου 2017 Δεν θα μου φαινόταν καθόλου απίθανο τερματικά σε cubical να είχαν ccleaner δεν μιλάμε για τα mainframe των εταιριών εξάλλου ήταν όχημα όπως λεει και το θέμα για άλλη επίθεση έτσι ώστε να μπούνε στο mainframe άρα πρώτος στόχος ήταν τα ευάλωτα τερματικά του δικτύου (πχ το PC αυτουνού που σπρώχνει τα γράμματα στα γραφεία της εταιρίας κλτ ) Αυτός ας πούμε θα μπορούσε να δουλεύει στην HTC (λογιστής Γ κλάσης) και σίγουρα θα είχε cclener στο xp τερματικό του στο βάθος. Το πιθανότερο είναι να χαλάσει πρώτα αυτός και μετά ο υπολογιστής. Full American Couch Potato... 1
gakost Δημοσ. 25 Σεπτεμβρίου 2017 Δημοσ. 25 Σεπτεμβρίου 2017 Δεν έχουμε πια 2005.. όλες οι κορπ εταιρείες αφήνουν admin rights στον τελικό χρήστη αλλά χρησιμοποιούν εργαλεία για την παρακολούθηση, πχ IBM endpoint security, GRR κλπ Τι σημαίνει κορπ εταιρείες; Σε περιβάλλοντα που έχουν οραγνωμένο τμήμα πληροφορικής προφανώς και δεν έχουν δικαιώματα διαχειριστή οι χρήστες. Αλοίμονο αν ο κάθε χρήστης μπορούσε να εγκαταστήσει ότι θέλει. Αν πας και σε πολύ μεγάλες εταιρίες ακόμη και η αναβάθμιση από μια έκδοση ενώς προγράμματος σε άλλη πολλές φορές περνάει από χίλια κύμματα για να είναι σίγουρο ότι δεν θα υπάρξουν προβλήματα.
Προτεινόμενες αναρτήσεις
Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!
Δημιουργία νέου λογαριασμούΣύνδεση
Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.
Συνδεθείτε τώρα