CCleaner: Malware in mehreren Versionen des Systemreinigungs-Tools entdeckt

Piriform, unter anderem Entwickler des weit verbreiteten Systemreinigungs-Tools CCleaner, hat heute einen erfolgreichen Hackerangriff eingeräumt. Er wurde laut Paul Yung, Vice President Products bei Piriform, bereits am 12. September bemerkt. Yung zufolge wurden von Version 5.33.6162 von CCleaner und CCleaner Cloud Version 1.07.3191 auf 32-bit Windows-Systems an eine unbekannte IP-Adresse Daten verschickt. Die anschließende Untersuchung habe ergeben, dass beide Programme vor ihrer Veröffentlichung von Unbefugten modifizierten worden waren.

Die Gefahr ist relativ groß. Schließlich wurden nach Angaben von Piriform von CCleaner bislang über zwei Milliarden Downloads verzeichnet. Allerdings hat der Anbieter schnell reagiert: Die fehlerbereinigte Version 5.34 und höher steht bereits zum Download bereit. Nutzer von CCleaner Cloud Version 1.07.3191 haben bereits ein automatisches Update erhalten.

Das Unternehmen hat zudem umgehend die Behörden eingeschaltet. Außerdem wurde die Gefahr für Nutzer der infizierten Versionen dadurch reduziert, dass der Server, an den die Daten gesendet wurden, abgeschaltet werden konnte. Weitere potenzielle Ziel-Server seien ebenfalls der Kontrolle der Hacker entzogen worden. Nach dem aktuellen Stand der Untersuchungen habe der Gefahr begegnet werden könne, bevor Nutzer irgendwelchen Schaden erlitten haben, so Yung weiter.

Ihm zufolge ist es den Angreifern gelungen, unbefugt Änderungen an der Binär-Datei CCleaner.exe vorzunehmen und dadurch eine zweistufige Backdoor einzuschleusen, die dazu genutzt werden sollte, Code auszuführen, der von einer externen IP-Adresse angefordert wurde. Der verdächtige Code sei im Initialisierungs-Code, der CRT (Common Runtime), verborgen gewesen, der üblicherweise bei der Kompilation durch den Compiler hinzugefügt wird.

Ausgewähltes Whitepaper

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Dadurch wurden zahlreiche Informationen über den infizierten Rechner gesammelt, darunter dessen Name, die Liste der installierten Programme und Windows-Updates, die Liste der laufenden Prozesse, MAC-Adressen sowie die Information, ob der Rechner mit Administratonsrechten läuft und ob es ein 64-Bit-Sytem ist.

Auf Spekulationen darüber, wie der Code in die eigene Software gelangen konnte, wie dabei vorgegangen wurde und wer dahinterstecken könnte, will sich Yung zum aktuellen Zeitpunkt nicht einlassen. Er verweist auf die noch laufende Ermittlung. Daran sind neben den Behörden offenbar auch Experten des Avast Threat Labs beteiligt: Ihnen dankt Yung ausdrücklich für ihre Hilfe bei der Untersuchung des Vorfalls.

Download der fehlerbereinigten Version von CCleaner

Redaktion

Recent Posts

Alle Prozesse im Blick: IT-Service Management bei der Haspa

Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…

12 Stunden ago

Wie generative KI das Geschäft rund um den Black Friday verändert

Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…

13 Stunden ago

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

1 Tag ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

1 Tag ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

1 Tag ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

4 Tagen ago