Backdoor in CCleaner ermöglichte Fernzugriff – Update dringend empfohlen

September 19, 2017 - 2:44 am in Security

[ad_1]

Die Version 5.33.6162 von CCleaner enthält eine Backdoor, die bis vor kurzem den unbemerkten Remote-Zugriff ermöglichte. Mittlerweile soll die Gefahr gebannt sein; ein zügiges Update auf die aktuelle Version 5.34 ist dennoch mehr als ratsam.

Die 32-Bit-Variante des Säuberungs- und Optimierungstools CCleaner in Version 5.33.6162 sowie die Cloud-Version 1.07.3191 enthalten laut Hersteller Piriform eine zweistufige Backdoor, die Angreifern bis vor wenigen Tagen das Ausführen von Code aus der Ferne ermöglichte. Die unautorisierte Modifikation des Codes sei direkt auf Piriforms Servern erfolgt und von dort aus erstmals am 15. August (5.33.6162) bzw. am 24. August (Cloud-Version 1.07.3191) an die CCleaner-Nutzer verteilt worden. Der Hersteller sei am vergangenen Dienstag, dem 12. September anhand verdächtigen Netzwerk-Traffics auf die Modifikationen aufmerksam geworden.

Laut Piriform ist die Gefahr mittlerweile gebannt: Der als Kommandozentrale genutzte Server sei offline und weitere potenzielle Angriffsserver befänden sich außerhalb des Kontrollbereichs der Angreifer. Dennoch wird CCleaner-Nutzern dringend geraten, schnellstmöglich auf die aktuelle Version 5.34 upzudaten. Die Cloud-Version wurde bereits am 15. September mit einem automatischen Update versehen. Wer hinter der Server-Kompromittierung steckt, ist bislang noch unklar; Piriform hat die Strafverfolgungsbehörden hinzugezogen.

Schadcode sammelte heimlich Informationen

Piriforms Analysen zufolge verbarg sich der verschlüsselte Schadcode in der Initialisierungsroutine des CCleaners. Zu Beginn der Programmausführung wurde daraus eine DLL extrahiert, die in einem eigenen Thread im Kontext der Anwendung lief. Sie sammelte Informationen wie Computernamen, installierte Software, laufende Prozesse, MAC-Adressen sowie Admin-Privilegien und verschickte sie an einen entfernten Command-and-Control-Server.

Offenbar ist dieser Server auch in der Lage gewesen, eine weitere Payload durch die Backdoor auf den kompromittierten Rechner zu schleusen, heißt es bei Piriform. Allerdings habe das Piriform-Team keine Ausführung dieser zweiten Malware beobachten können und bezeichnete deren erfolgreiche Aktivierung als “höchst unwahrscheinlich”.

Die Vorgehensweise der Angreifer, Server zu kompromittieren, um Code zu modifizieren und diesen anschließend als Update bequem an Nutzer verteilen zu lassen, erinnert stark an die Verbreitung des Schädlings NotPetya. Die damaligen Täter hatten ein Modul der – in der Ukraine beliebten – Steuersoftware MeDoc um Backdoor-Funktionen ergänzt, um es anschließend über die Update-Funktion der Software zu verbreiten. (ovw)

[ad_2]

Read more on: Source

Die Neuerungen von Linux 4.14

September 18, 2017 - 9:03 am in OSS

[ad_1] [ad_2] Read more on: Source

Google App Engine startet standardmäßige Verschlüsselung

September 18, 2017 - 8:48 am in Software-Entwicklung

[ad_1] Zwar steckt der Dienst noch in der Betaphase, in der App Engine neu erstellte Domänen werden jedoch zukünftig alle mit SSL-Zertifikat zur verschlüsselten…

Google veröffentlicht API zum Malware-Schutz für Android

September 18, 2017 - 8:43 am in Security

[ad_1] Mit der SafetyNet Verify Apps API können Apps überprüfen, ob Android-Endgeräte Google Play Protect verwenden. Auch der Zugriff auf die Scan-Funktion ist über die Schnittstelle möglich. [ad_2] Read more on: Source

Bluetooth 5: Höhere Geschwindigkeit oder mehr Reichweite

September 17, 2017 - 3:24 pm in Internet

[ad_1] Insbesondere fürs Internet der Dinge hat die SIG den neuen Standard Bluetooth 5 entworfen. Dabei sollen Nutzer von einer höheren Geschwindigkeit oder mehr Reichweite profitieren – aber nicht beidem auf einmal. Mit dem neuen Standard Bluetooth 5…

S3, aber im eigenen Haus: Objektspeichersoftware im Vergleich

September 17, 2017 - 2:58 pm in OSS

[ad_1] Trotz seines Erfolgs wollen viele Unternehmen Amazons Objektspeicherdienst S3 nicht alle internen Daten anvertrauen. In der aktuellen iX können Systemverwalter nachvollziehen, welche freien, aber kompatiblen Alternativen es gibt. Als Objektspeicherdienst…

Angular – Das umfassende Handbuch

September 17, 2017 - 2:47 pm in Software-Entwicklung

[ad_1] Wer sich auch bei aktuellen Themen wie der Webentwicklung mit dem Angular-Framework nicht nur auf digitale Dokumentation verlassen möchte, kann mit Christoph Höllers Angular-Handbuch wenig falsch machen. [ad_2] Read more on: Source

Mehrere tausend ElasticSearch-Server als Botnet abkommandiert

September 17, 2017 - 2:42 pm in Security

[ad_1] Ein aus ElasticServern aufgebautes Botnet soll verschiedene Kampagnen von Point-of-Sale-Malware steuern. Wer einen derartigen Server betreibt, sollte diesen absichern – was offenbar nicht immer passiert. Sicherheitsforscher von Kromtech haben eigenen…

AuthentiCall: Protoyp für Live-Authentifizierung von Telefonaten

September 16, 2017 - 9:23 pm in Internet

[ad_1] Regelmäßig geben wir in klassischen Telefonaten brisante Informationen preis. Dabei wissen wir gar nicht, ob das Gegenüber auch das sagt, was wir hören. AuthentiCall stellt Hilfe in Aussicht. Das öffentliche Telefonnetz ist unsicher. Angezeigte…

c’t uplink 18.8: Galaxy Note 8, Windows härten, Tuxedo Linux-Notebook

September 16, 2017 - 8:55 pm in OSS

[ad_1] [ad_2] Read more on: Source