CCleaner-backdoor was gericht op grote tech- en telecombedrijven

malware

De backdoor die in een CCleaner verborgen zat blijkt toch te zijn ingezet om malware te versturen naar sommige slachtoffers. Het gaat hierbij om grote techbedrijven, melden zowel Cisco als Avast.

Versie 5.33.6162 van CCleaner die werd aangeboden via de officiële downloadserver van CCleaner-ontwikkelaar Piriform en CCleaner Cloud versie 1.07.3191 bleken onlangs gecompromitteerde code te bevatten. Tot nu toe werd gedacht dat via deze code geen malware is verspreid naar getroffen systemen, maar hier komen zowel Cisco als Avast nu op terug.

Gericht op tech- en telecombedrijven

Op een Command & Control-server van de malware die offline is gehaald zijn bestanden aangetroffen waaruit blijkt dat dit wel het geval is. Cisco meldt dat de aanvallers het hadden voorzien op grote tech- en telecombedrijven, waaronder Singtel, HTC, Samsung, Sony, Gauselmann VMware, Intel, Microsoft, Cisco, Vodafone, Linksys, Epson, Akamai Technologies en D-Link.

Dit wordt door Avast bevestigd. Avast stelt dat uit logbestanden op deze server blijkt dat de malware is verspreid naar tenminste 20 systemen van in totaal acht verschillende organisaties. Welke organisaties getroffen zijn wil het bedrijf niet openbaar maken; Avast geeft aan deze organisaties gewaarschuwd te hebben. Cisco vermoedt dat de aanvallers uit waren op intellectueel eigendom van de aangevallen bedrijven.

Systeem herstellen of opnieuw installeren

Cisco waarschuwt getroffen gebruikers dan ook niet alleen de getroffen versie van CCleaner te verwijderen, maar hun systeem te herstellen vanaf een backup of het systeem volledig opnieuw in te installeren. Door deze maatregel te nemen stellen getroffen gebruikers zeker dat zij niet alleen de backdoor verwijderen, maar ook eventuele andere malware die met behulp van deze backdoor op systemen is geplaatst.

Meer over
Lees ook
WatchGuard’s Internet Security Report onthult nieuwe social-engineeringtrends

WatchGuard’s Internet Security Report onthult nieuwe social-engineeringtrends

Phishers maken in toenemende mate gebruik van browsergebaseerde social-engineeringstrategieën. Daarnaast groeit de malware dat banden heeft met natiestaten. Ook nemen de hoeveelheid zerodaymalware en de zogenaamde ‘living-off-the-land attacks’ toe. Dat concludeert WatchGuard Technologies in zijn meest recente Internet Security Report (ISR).

Qualys Threat Research brengt 2,3 miljard kwetsbaarheden in IT-middelen aan het licht

Qualys Threat Research brengt 2,3 miljard kwetsbaarheden in IT-middelen aan het licht

Qualys detecteerde in 2022 wereldwijd meer dan 2,3 miljard kwetsbaarheden in IT-middelen. Cybercriminelen maken hier steeds opportunistischer en flexibeler misbruik van om succesvolle aanvallen uit te voeren. Dit blijkt uit het 2023 TruRisk Research Report van de Qualys Threat Unit (TRU)

WatchGuard’s Internet Security Report Q4 2022: fikse stijging endpoint-ransomware

WatchGuard’s Internet Security Report Q4 2022: fikse stijging endpoint-ransomware

Versleutelde verbindingen zijn de voorkeursmethode geworden voor het afleveren van malware. Daarnaast blijft malware die verband houdt met phishingcampagnes een aanhoudende bedreiging vormen. Dat concludeert WatchGuard Technologies in zijn meest recente Internet Security Report. Hoewel het onderzoek over het vierde kwartaal van 2022 een afname in1