2017年9月24日日曜日

【病毒】对“CCleaner”常规版本的200万个恶意软件的影响发送了外部用户信息

(' - ').. oO( 与调查机关合作,公司在“损害赔偿出来”之前已经破坏了服务器 ...这也是尴尬的...)






1: 鸟的★ 2017/09/19(星期二)13:06:41.52 ID:CAP_USER 9
恶意软件被包含在英国软件公司的免费软常规版本中
https://www.cnn.co.jp/storage/2017/09/19/6b1b6cc95dae73814324c758fd023fd5/hacked-cnn.jpg
砍死-CNN


旧金山(CNNMoney)1月18日,英国软件公司PIREPHOLD透露,恶意软件(恶意程序)在免费软件“CCleaner”中混合。 受害电脑的数量据说超过200万。

CCleaner是一个用于Windows的系统清洁软件,可以删除不必要的文件和网页浏览器缓存。 有人向8月份发布的版本收取恶意软件,可以控制受感染的电脑。



它影响CCleaner版本5.33.6162和CCleaner Cloud版本1.07.3191。 预制安全公司Abast的母公司在12日发现问题,更新的软件发布。

该公司表示,与执法当局合作,服务器在“损坏之前”遭到攻击。 有关的恶意软件收集了计算机名称,IP地址,用户使用的软件列表等信息,但没有收集到重要数据。



在安全公司Cisco和Talos,这种方法被描述为“供应链攻击”。 在这种策略下,用于软件开发的系统是非法入侵的,下载的用户感染恶意软件而没有注意到。 他说,有可能是另外一个恶意软件,如Ransomware(赎金请求类型的恶意软件)可能会从这里感染。

Abast在7月份买了一个预制棒。 此时,CCleaner的用户拥有约1.3亿人。

如果使用恶意软件受污染的版本,预成型程序会通过删除它们来调用用户来安装新的安全版本。

分布2017.09.19星期二在12:16 JST
CNN
https://www.cnn.co.jp/tech/35107429.html

详细的伤害在这里
其他来源
系统维护工具“CCleaner”受到篡改,外部传输用户信息的损害(2017年9月19日07:35)
http://forest.watch.impress.co.jp/docs/news/1081368.html



18: 匿名先生@ 1周年 2017/09/19(星期二)13:13:47.71 ID:pI40nDfW0
>> 1
是中情局
卡巴斯基阻止了这一点
那么国防部和英国的军情五处都是愤怒的
最后在CNN这次泄漏

174: Anonymous @ 1周年纪念 2017/09/19(星期二)15:06:20.91 ID:2iWzx8s70
>> 1
几乎所有免费的系统清洁软件是恶意软件和间谍软件




6: Mr. Anonymous @ 1st anniversary 2017/09/19(Tue)13:10:23.02 ID:Q1hyXh3j0
死亡就是这样。 如果启用远程操作
我刚刚设法删除它,它将不再被管理了

14: Mr. Anonymous @ 1st anniversary 2017/09/19(Tue)13:12:33.64 ID:0ThJoTRd0
CCleaner多少次
这是不是以前擦除邮件数据骚乱?

26: Anonymous @ 1周年纪念 2017/09/19(星期二)13:15:35.28 ID:DXrogHXV 0
不,CCleaner每次启动时都会警告Apde,所以大部分都在更新





38: Mr. Anonymous @ 1st anniversary 2017/09/19(Tue)13:22:58.32 ID:Snb17IqJ0
赛门铁克已经出售了证书业务。
原因是因为Koz被Google认证。
你不应该进入这种事情了。

87: Anonymous @ 1st anniversary 2017/09/19(Tue)13:49:33.49 ID:Q1PLs6Z00
>> 38
卡巴斯基被间谍软件认证,
反社会力量管理人员故意流出个人信息,F-Secure被驱散。
中文软件是不成问题的。
没有任何地方可以使用

55: Nanashi 先生@ 1周年 2017/09/19(星期二)13:29:26.88 ID:DXrogHXV 0
如果使用恶意软件受污染的版本,预成型程序会通过删除它们来调用用户来安装新的安全版本 
即使我把它提升到一个安全的版本,注册表中的MUID,TCID,NID也没有消失,所以噪音正在蔓延

43无名圣奈米达眼睛。 (大阪)@没有选择\(^ o ^)/被禁止[美] 2017/09/19(星期二)04:43:18.23 ID:Al / yh WOQ 0
>> 41
如果您运行32位版本的CCleaner v 5.33,
注册处
HKEY_LOCAL_MACHINE \ SOFTWARE \ Piriform \ Agomo
确认没有MUID,TCID,NID键

Piriform - CCleaner v 5.33.6162的安全通知
https://www.piriform.com/news/blog/2017/9/18/security-notification-for-ccleaner-v5336162-and-ccleaner-cloud-v1073191-for-32-bit-windows-users
它将信息存储在Windows注册表项HKLM \ SOFTWARE \ Piriform \ Agomo中:

MUID:识别特定系统的随机生成号码,也可用作通信加密密钥。
TCID:用于检查如何执行某些动作(通信等)的定时器值
NID:二级CnC服务器的IP地址

66: Mr. Anonymous @ 1st anniversary 2017/09/19(Tue)13:34:37.68 ID:5QrrnUjn0
>> 55
5.33我正在跑,但是我没有钥匙,但是它是安全的吗?
有没有开关?
顺便说一下,我关掉了我的居民身份。

71: 匿名先生@ 1周年 2017/09/19(星期二)13:38:54.60 ID:DXrogHXV 0
>> 66
由于它是一种并入两个后门的方法,所以一旦信息存储密钥不可用就好了

135: Anonymous @ 1st anniversary 2017/09/19(Tue)14:21:31.56 ID:F1x6pA220
>> 55
我可以,因为它是一个64位机器...





93: Anonymous @ 1st anniversary 2017/09/19(Tue)13:54:41.26 ID:5RIbvaad0
只要不发送个人信息,在发送进程列表的地方似乎是不同的

13: Anonymous @ 1周年纪念 2017/09/19(星期二)13:12:16.36 ID:c + fe 01 g 20
阿布特收购了公司吗?
这将是绝望的('·ω·`)

24: Anonymous @ 1st anniversary 2017/09/19(Tue)13:14:43.27 ID:40963qD50
它是Avast的软件,它是感染的结束。
什么信任

21: Mr. Anonymous @ 1st anniversary 2017/09/19(Tue)13:14:24.80 ID:91SwTQZU0
ABABABA






1: 无名之南@纳米达的眼睛。 (静冈县)@ \(^ o ^)/被禁止[DE] 2017/09/19(Tue)02:28:36.12 ID:0G18LYld0 BE:762376718 - PLT(12000)
我们最近确定,我们的Piriform CCleaner v 5.33.6162和CCleaner Cloud v1.07.3191的旧版本已经被盗用。
我们估计有227万人使用受影响的软件。
我们迅速解决了这一问题,并且相信我们的任何用户都不会有任何伤害。
CCleaner的v 5.33.6162版本和CCleaner Cloud v1.07.3191的32位版本影响了客户。
没有其他Piriform或CCleaner产品受到影响。
我们鼓励32位版本的CCleaner v 5.33.6162的所有用户下载v 5.34这里:下载。
我们道歉并正在采取额外措施,以确保不会再发生。

CCleaner v 5.33.6162和CCleaner Cloud v1.07.3191的32位Windows用户的安全通知
http://www.piriform.com/news/release-announcements/2017/9/18/security-notification-for-ccleaner-v5336162-and-ccleaner-cloud-v1073191-for-32-bit-windows-users

Avast的Piriform说,黑客破坏了免费的CCleaner软件
http://www.reuters.com/article/us-security-avast/hackers-compromised-free-ccleaner-software-avasts-piriform-says-idUSKCN1BT0R9

8月份的32位版本v 5.33.6162以及Cloud v 1.07.3191的32位版本都被感染
据说相关版本的用户应该立即更新到最新版本(v5.34)



26: 无名之南@纳米达的眼睛。 (大阪府)@ \(^ o ^)/被禁止[美国] 2017/09/19(星期二)03:06:42.24 ID:Al / yh WOQ 0
将非敏感数据(计算机名称,IP地址,已安装软件列表,活动软件列表,网络适配器列表)传输到美国的第三方计算机服务器的折衷可能性。
我们向美国第三方拥有的服务器发送了诸如PC名称,IP地址,已安装软件列表,运行软件列表,NIC列表等低机密数据。



32: 无名圣奈米达眼睛。 (大阪府)@ \(^ o ^)/被禁止[Nida] 2017/09/19(Tue)03:31:42.37 ID:P1hWnE / r0
CCleaner v 5.33.6162 sha-256哈希
6f7840c77f99049d788155c1351e1560b62b8ad18ad0e9adda8218b9f432f0a9

virustoal 14引擎检测到此文件
文件大小7.32 MB
最后分析2017-09-18 18:26:53 UTC


33: Nameless san @ Namida眼睛。 (大阪府)@ \(^ o ^)/被禁止[Nida]2017/09/19(Tue)03:33:16.32 ID:P1hWnE / r0
在哪里发布详细的分析结果
http://blog.talosintelligence.com/2017/09/avast-distributes-malware.html

sha-256哈希在这里\(^ o ^)/



36: 无名之圣@纳米达眼。 (大阪府)@ \(^ o ^)/被禁止[US] 2017/09/19(Tue)03:41:14.95 ID:Al / yh WOQ 0
感染版本的数字签名有效...
在向公众发布之前进行了修改
是否也写了内部犯罪?


37: 无名之南@纳米达的眼睛。 (大阪府)@ \(^ o ^)/被禁止[Nida] 2017/09/19(Tue)03:47:55.78 ID:P1hWnE / r0
至于现在通过杀虫剂的判断

AVAST
AVG
查杀
BitDefender的
科摩
F-Secure的
卡巴斯基
微软
赛门铁克
趋势科技

安全判断等
似乎今后要通过标本提交被认定为感染文件需要一些时间
有些产品有时会自动从软件的行为中检测到威胁,但是它们相当缺少






41: 无名圣奈米达眼睛。 (静冈县)@ \(^ o ^)/被禁止[US] 2017/09/19(Tue)04:30:25.99 ID:CxGPk + xi 0
那些正在做Ver.5.34.6207('·ω·`)的人会发生什么

43: 无名之圣@纳米达眼。 (大阪府)@ \(^ o ^)/被禁止[美国] 2017/09/19(星期二)04:43:18.23 ID:Al / yh WOQ 0
>> 41
如果您运行32位版本的CCleaner v 5.33,

注册处
HKEY_LOCAL_MACHINE \ SOFTWARE \ Piriform \ Agomo
确认没有MUID,TCID,NID键






54: 无名之南@纳米达的眼睛。 (千叶)@ \(^ o ^)/被禁止[IT] 2017/09/19(星期二)06:29:30.39 ID:Q + x4OmlT0
它不是破坏PC的恶意软件,所以不要害怕。
看来它会执行一个动作,将程序发送到受感染的PC,同时攻击分销商的服务器。
所以你可以切换到一个新的CCleaner。

57: 无名圣奈米达眼睛。 (大阪府)@ \(^ o ^)/被禁止[美] 2017/09/19(星期二)06:50:51.93 ID:Al / yh WOQ 0
>> 54
>供应链攻击是将恶意软件分发到目标组织的一种非常有效的方式。
>这是由于供应链攻击造成的,攻击者依靠制造商或供应商与客户之间的信任关系。
>然后,这种信任关系被滥用来攻击组织和个人,可能由于不同的原因而被执行。
>在2017年早些时候释放到野外的Nyetya蠕虫显示出这些类型的攻击有多强大。

供应链是指软件的分销路线

>在供应链攻击中,组织与供应商之间的信任关系由攻击者使用。
>这次,Nyetya背后的攻击者侵犯了乌克兰公司和组织广泛使用的软件更新服务器。
>攻击者使用受到破坏的服务器部署具有后门的软件,假装是软件更新。
https://gblogs.cisco.com/jp/2017/09/worm-defense/


96: Nameless san @ Namida眼睛。 (SB - iPhone)@ \(^ o ^)/被禁止[CH]2017/09/19(星期二)11:02:54.00 ID:vTGsOIUh 0
这不是安全公司散布恶意软件的阴谋论


0 件のコメント:

コメントを投稿