CCleaner ने समझौता किया: अपने पीसी की बेहतर जांच करें
- श्रेणी: सुरक्षा
लोकप्रिय फ़ाइल क्लीनर CCleaner के निर्माताओं पिरिफॉर्म ने सोमवार 18 दिसंबर, 2017 को पुष्टि की कि हैकर्स कंपनी के कंप्यूटर नेटवर्क पर सफलतापूर्वक हमला करने में कामयाब रहे।
हैकर्स ने हमले में CCleaner के दो संस्करणों से छेड़छाड़ की जिसका उपयोग कंपनी के उपयोगकर्ता आधार के 3% तक किया गया है।
प्रभावित संस्करण CCleaner 5.33.6162 और CCleaner Cloud 1.07.3191 हैं। पिरिफॉर्म के अनुसार, कंपनी के स्वयं के बुनियादी ढांचे का उपयोग करके केवल 32-बिट संस्करणों के अनुप्रयोगों का समझौता और वितरण किया गया था।
कंपनी उपयोगकर्ताओं को कार्यक्रम के अपने संस्करण को नवीनतम उपलब्ध रिलीज में अपडेट करने के लिए कहती है यदि यह पहले से ही नहीं किया गया है। लेखन के समय CCleaner का नवीनतम रिलीज़ संस्करण 5.34 है।
- CCleaner 5.33.6162 15 अगस्त, 2017 को जारी किया गया था, और एक अद्यतन गैर-समझौता संस्करण 12 सितंबर, 2017 को जारी किया गया था।
- CCleaner Cloud 1.07.3191 को 24 अगस्त, 2017 को जारी किया गया था, और 15 सितंबर, 2017 को कार्यक्रम का एक गैर-समझौता संस्करण था।
सिस्को के तालोस ग्रुप के सुरक्षा शोधकर्ता प्रकट सफल आपूर्ति श्रृंखला हमले के बारे में विवरण। तालोस ग्रुप ने पिरिफ़ की मूल कंपनी अवास्ट को स्थिति की जानकारी दी।
टैलोस ग्रुप ने कंपनी के नए शोषण का पता लगाने वाले उपकरण के परीक्षणों के दौरान एक विशिष्ट निष्पादन योग्य 'जो CCleaner 5.33 इंस्टॉलर से आया था जो बदले में वैध CCleaner डाउनलोड सर्वर द्वारा वितरित किया गया था।
डाउनलोड निष्पादन योग्य को वैध पिरिफ़ॉर्म हस्ताक्षर के साथ हस्ताक्षरित किया गया था। इंस्टॉलर में एक 'दुर्भावनापूर्ण पेलोड था जो एक डोमेन जेनरेशन एल्गोरिथम' के साथ-साथ 'हार्डकोड कोड और कंट्रोल' कार्यक्षमता को प्रदर्शित करता था।
टालोस शोधकर्ताओं ने निष्कर्ष निकाला कि 15 अगस्त, 2017 को संस्करण 5.33 की रिलीज़ और 12 सितंबर, 2017 को संस्करण 5.34 की रिलीज़ के बीच दुर्भावनापूर्ण पेलोड वितरित किया गया था।
शोधकर्ताओं को लगता है कि यह संभावना है कि 'एक बाहरी हमलावर ने पिरिफॉर्म के विकास या निर्माण के माहौल के एक हिस्से से समझौता किया है, और पहुंच का उपयोग CCleaner बिल्ड में किया है। एक अन्य विकल्प जो शोधकर्ताओं का मानना है कि एक अंदरूनी सूत्र में दुर्भावनापूर्ण कोड शामिल था।
CCleaner उपयोगकर्ता जो यह सुनिश्चित करना चाहते हैं कि समझौता किया गया संस्करण अभी भी उनके सिस्टम पर नहीं है वह इसे स्कैन करना चाह सकता है VirusTotal , या इसे ClamAV के साथ स्कैन करें, क्योंकि यह एकमात्र एंटीवायरस सॉफ़्टवेयर है जो अभी खतरे का पता लगाता है।
आप मुफ्त डाउनलोड कर सकते हैं ClamAV इस वेबसाइट से।
दुर्भावनापूर्ण पेलोड रजिस्ट्री कुंजी HKLM SOFTWARE Piriform Agomo बनाता है: और इसका उपयोग विभिन्न जानकारी संग्रहीत करने के लिए किया जाता है।
piriform जारी किया गया 18 सितंबर, 2017 को एक बयान। उस बयान के अनुसार, गैर-संवेदनशील डेटा संयुक्त राज्य अमेरिका में एक सर्वर को प्रेषित किया गया हो सकता है।
समझौता गैर संवेदनशील डेटा (कंप्यूटर का नाम, आईपी पता, इंस्टॉल किए गए सॉफ़्टवेयर की सूची, सक्रिय सॉफ़्टवेयर की सूची, नेटवर्क एडेप्टर की सूची) यूएसए में एक 3 पार्टी कंप्यूटर सर्वर के प्रसारण का कारण बन सकता है। हमें कोई संकेत नहीं है कि सर्वर पर कोई अन्य डेटा भेजा गया है।
पॉल युंग, कंपनी के उत्पादों के वीपी, प्रकाशित कंपनी ब्लॉग पर हमले का एक तकनीकी मूल्यांकन भी।
एकमात्र सुझाव जो कि पिरिफोर्म के पास सबसे हालिया संस्करण में अपडेट करना है।
समापन शब्द
CCleaner और CCleaner Cloud के समझौता किए गए संस्करण लगभग एक महीने के लिए वितरित किए गए थे। प्रति माह 20 मिलियन से अधिक डाउनलोड के साथ, और अपडेट, यह पीसी की एक उच्च संख्या है जो इससे प्रभावित हुए हैं।