CCleaner-backdoor was gericht op grote tech- en telecombedrijven

malware

De backdoor die in een CCleaner verborgen zat blijkt toch te zijn ingezet om malware te versturen naar sommige slachtoffers. Het gaat hierbij om grote techbedrijven, melden zowel Cisco als Avast.

Versie 5.33.6162 van CCleaner die werd aangeboden via de officiële downloadserver van CCleaner-ontwikkelaar Piriform en CCleaner Cloud versie 1.07.3191 bleken onlangs gecompromitteerde code te bevatten. Tot nu toe werd gedacht dat via deze code geen malware is verspreid naar getroffen systemen, maar hier komen zowel Cisco als Avast nu op terug.

Gericht op tech- en telecombedrijven

Op een Command & Control-server van de malware die offline is gehaald zijn bestanden aangetroffen waaruit blijkt dat dit wel het geval is. Cisco meldt dat de aanvallers het hadden voorzien op grote tech- en telecombedrijven, waaronder Singtel, HTC, Samsung, Sony, Gauselmann VMware, Intel, Microsoft, Cisco, Vodafone, Linksys, Epson, Akamai Technologies en D-Link.

Dit wordt door Avast bevestigd. Avast stelt dat uit logbestanden op deze server blijkt dat de malware is verspreid naar tenminste 20 systemen van in totaal acht verschillende organisaties. Welke organisaties getroffen zijn wil het bedrijf niet openbaar maken; Avast geeft aan deze organisaties gewaarschuwd te hebben. Cisco vermoedt dat de aanvallers uit waren op intellectueel eigendom van de aangevallen bedrijven.

Systeem herstellen of opnieuw installeren

Cisco waarschuwt getroffen gebruikers dan ook niet alleen de getroffen versie van CCleaner te verwijderen, maar hun systeem te herstellen vanaf een backup of het systeem volledig opnieuw in te installeren. Door deze maatregel te nemen stellen getroffen gebruikers zeker dat zij niet alleen de backdoor verwijderen, maar ook eventuele andere malware die met behulp van deze backdoor op systemen is geplaatst.

Meer over
Lees ook
Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Als je een IT-beheerder vraagt waar hij van wakker ligt zal het antwoord zeer vaak ‘ransomware’ zijn. Logisch, want elke medewerker kan door simpelweg op een link te klikken of een kwaadaardig bestand te downloaden zonder het te weten een ransomware-aanval ontketenen. In hun wanhoop zijn organisaties al snel geneigd om losgeld te betalen om weer t1

Ransomwarebesmettingen eerste kwartaal al verdubbeld ten opzichte van 2021

Ransomwarebesmettingen eerste kwartaal al verdubbeld ten opzichte van 2021

Het totale aantal ransomwarebesmettingen was in het eerste kwartaal van dit jaar al verdubbeld ten opzichte van heel 2021. Dat concludeert WatchGuard Technologies in de nieuwste editie van het Internet Security Report. De securityspecialist signaleert daarnaast een groei in Powerscript-aanvallen en kwaadaardige cryptomining.

Proofpoint ontdekt Microsoft Office 365-functionaliteit die bestanden op SharePoint en OneDrive versleutelt

Proofpoint ontdekt Microsoft Office 365-functionaliteit die bestanden op SharePoint en OneDrive versleutelt

Ransomware-aanvallen zijn van oudsher gericht op data op endpoints of netwerkschijven. Tot nu toe dachten IT- en beveiligingsteams dat de cloud beter bestand was tegen ransomware-aanvallen. Immers, de nu bekende "AutoSave"-functie, samen met versiebeheer en de welbekende prullenbak, zouden voldoende moeten zijn geweest als back-ups. Dat is mogelij1