最近的报道CCleaner Hack通过影响230万用户恶意软件注射到该应用程序中,但进一步的调查显示,黑客目光的目标更大。
现在众所周知,对CCleaner的恶意软件攻击比首先想到的更为复杂和危险,但是黑客的最终游戏尚不清楚。
CCleaner恶意软件攻击:发生了什么?
这黑客是否能够以某种方式将恶意软件注入Cleaner版本5.33和CCleaner Cloud 1.07版,并在软件的官方页面上托管了受感染版本。
Ccleaner的所有者Piriform又由Avast拥有,它通过说威胁已经被解除了武装来缓解应用程序用户的关注。但是,发现将恶意软件注入软件只是被中和的较大网络攻击的第一部分。
CCleaner Hack针对主要科技公司
研究人员一直在研究黑客使用的命令和控制中心抓住的数据。他们发现,当时他们接管了服务器,黑客是定位其计划的第二部分的一串内部域。
攻击的第二阶段是用有效载荷感染某些域,该域将收集数据并为黑客提供对受感染设备的持续访问。根据思科塔洛斯研究小组的说法,目标领域包括Microsoft的Windows开发人员的内部域名和Google的内部域,用于其员工使用的Gmail。其他针对其领域的公司是索尼,三星,英特尔甚至思科本身。
该发现表明,攻击者的计划是在第一阶段使用CCleaner作为其恶意软件的分配工具,然后在第二阶段,重点在有针对性公司之一的用户感染设备上。
CCleaner恶意软件攻击后
Avast的一位女发言人说,网络安全公司尚未排除网络攻击是由国家赞助的,或者是工业间谍活动的可能性。但是,这都是猜测。
安全研究人员的重点目前是防止第二阶段有效载荷可能已经处理的任何损害,因为Avast认为,袭击的第二阶段确实是进行了,与较早的主张相反。根据塔洛斯(Talos)的说法,目标域中至少有20台计算机被第二阶段有效载荷感染,尽管数字很可能数百台。