Như chúng ta biết Ccleaner là một ứng dụng dọn dẹp rác trên máy tính được dùng khá phổ biến hiện nay. Chính vì lẽ đó mà Ccleaner đã trở thành đích nhắm của hacker tấn công, cài đặt mã độc vào phần mềm này để người dùng tải và cài đặt vô máy tính. Thành ra nạn nhân cài đặt ứng dụng này đã vô tình cài đặt vô máy tính của mình một mã độc hại. Theo một cuộc thăm dò chuyên sâu về phần mềm lọc và tối ưu hóa phổ biến, Cisco Talos đã phát hiện ra một mã độc được phát tán bởi tin tặc có thể ảnh hưởng tới hơn 2 triệu người dùng đã tải xuống bản cập nhật gần đây nhất.

Lưu ý của người xuất bản: Bài viết này lần đầu tiên được công bố vào ngày 18 tháng 9 năm 2017, nhưng đã được cập nhật vào ngày 21 tháng 9 với các chi tiết về phần mềm độc hại nhắm mục tiêu đến các công ty công nghệ cụ thể cho gián điệp công nghiệp.

CCleaner-bi-tan-cong-boi-phan-mem-doc-hai

Ngày 13 tháng 9, Cisco Talos phát hiện ra rằng các phiên bản miễn phí của CCleaner 5.33 và CCleaner Cloud 1.07.3191 cũng chứa “một payload độc hại có tính năng Domain Generation Algorithm cũng như chức năng Command and Control đã được mã hóa cứng” là một hacker đã thâm nhập Avast Piriform chính thức xây dựng một nơi nào đó trong quá trình phát triển để cài đặt phần mềm độc hại được lập trình để ăn cắp dữ liệu của người dùng.

Cisco Talos nghi ngờ rằng kẻ tấn công đã “xâm nhập một phần của sự phát triển hoặc xây dựng môi trường của CCleaner và tận dụng khả năng truy cập để chèn phần mềm độc hại vào phần mềm CCleaner đã được tổ chức phát hành và lưu trữ.” Như vậy, thông tin cá nhân của khách hàng có nguy cơ bị lộ

Trong bài đăng blog của phó chủ tịch của sản phẩm Paul Yung, ông nói rằng công ty đã xác định vụ tấn công vào ngày 12 tháng 9 và đã thực hiện hành động thích hợp ngay cả trước khi Cisco Talos thông báo cho họ về phát hiện này. Yung cho biết cuộc tấn công này chỉ giới hạn ở CCleaner và CCleaner Cloud trên các hệ thống Windows 32-bit-may mắn thay, hầu hết các máy tính hiện đại đều có thể sẽ chạy phiên bản 64-bit.

Yung đảm bảo với khách hàng rằng mối đe dọa đã được giải quyết và “máy chủ giả mạo” đã được gỡ xuống. Ông cũng cho biết Piriform đã ngừng truy cập của các hacker vào các máy chủ khác. Ngoài ra, công ty đang chuyển tất cả người dùng đến phiên bản mới nhất của phần mềm, đã có sẵn trên trang web của công ty (mặc dù bản ghi chú phát hành chỉ đề cập đến “sửa lỗi lớn nhỏ”).

Yung nói rằng Avast dường như có thể giải giáp được mối đe dọa trước khi nó có thể gây ra bất kỳ thiệt hại. Mục đích của cuộc tấn công là không rõ ràng tại thời điểm này, mặc dù Avast cho biết mã đã có thể thu thập thông tin về hệ thống địa phương.

Cập nhật: Ngày 21 tháng 9, Avast tiết lộ rằng phần mềm độc hại được lập trình để cung cấp tải trọng giai đoạn hai cho các máy tính bị nhiễm trong các tổ chức cụ thể và ít nhất 20 máy trên tám công ty đã liên lạc với máy chủ lệnh và kiểm soát. Avast cho biết: “Do các bản ghi chỉ thu thập được trong vòng ba ngày, số máy tính thực tế đã nhận được tải trọng giai đoạn 2 ít nhất là theo thứ tự hàng trăm”.

Cisco Talos cũng đã nghiên cứu máy chủ lệnh của phần mềm độc hại và thông báo rằng họ đang cố xâm nhập vào máy tính cá nhân trong các tổ chức công nghệ, bao gồm Intel, Samsung, HTC, VMWare, chính Cisco và những người khác. Bạn có thể xem danh sách đầy đủ ở bên phải. Cisco Talos nghi ngờ kẻ tấn công có kế hoạch sử dụng phần mềm độc hại để tiến hành gián điệp công nghiệp.

Phải làm gì về phần mềm độc hại của CCleaner

Người dùng cá nhân có thể tải về CCleaner 5.34 từ trang web của Avast nếu họ chưa làm như vậy. Các phiên bản trước cũng vẫn có trên trang web của công ty, nhưng phiên bản bị nhiễm bệnh đã được gỡ bỏ khỏi các máy chủ của công ty. Bạn cũng sẽ muốn thực hiện quét chống vi rút trên máy tính của mình. Nếu bạn bị ảnh hưởng bởi các phiên bản cũ, Cisco Talos khuyên bạn nên sử dụng bản sao lưu để khôi phục máy tính của bạn một cách an toàn trước ngày 15 tháng 8 năm 2017, tức là trước khi máy tính bị tấn công.

Ảnh hưởng đối với người dùng cá nhân: Trong khi người dùng cá nhân trong khu vực mục tiêu không nhìn thấy bất kỳ tác động nào từ cuộc tấn công đã cố này, thì đó vẫn là một khái niệm đáng sợ. Trong khi Avast đứng trước vấn đề và giải quyết nó mà không có sự cố, các công ty nhỏ hơn sẽ không thể phản ứng nhanh như vậy. Ví dụ, hồi đầu năm nay, người ta phát hiện ra rằng một mã độc tại công ty phần mềm MeDoc Ukranian đã chịu trách nhiệm về công cụ rớt giá NotPetya. Ransomware đang trở thành một xu hướng phiền toái và nếu tin tặc có thể lây nhiễm vào các máy chủ cập nhật lây nhiễm qua mạng internet, họ có thể lây lan phần mềm độc hại sang nhiều máy tính nhất khi trong một môi trường mạng nội bộ hoặc lây lan mã độc sang một website nào đó kém bảo mật khi người dùng trên trang đó tải mã độc về.


Xem thêm >>> 3 Tỷ Tài Khoản Yahoo Bị Tấn Công – Cách Bảo Vệ An Toàn Thông Tin Tài Khoản

Đăng bởi: Internet Việt Nam

5/5 - (1 bình chọn)

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *