Afera – bo chyba tak to można nazwać – z aplikacją CCleaner, służącą do „oczyszczania systemu operacyjnego” (nie, nie jest to ani antywirus, ani aplikacja zabezpieczająca/usuwająca złośliwe oprogramowanie) pojawiła się ostatnio kilkukrotnie w moich rozmowach ze znajomymi, choć od upublicznienia całego zdarzenia nie minęło wiele czasu. Obrazuje to mi popularność tej aplikacji, nie tylko wśród moich znajomych, o czym świadczą choćby dane związane z pobraniami – ponoć aplikacja została pobrana/ściągnięta ponad 2 miliardy razy. Nieźle, zwłaszcza jak na oprogramowanie, które wg mnie jest totalnie niepotrzebne/zbyteczne…
CCleaner z bonusem
Według informacji, które pojawiają się w przestrzeni publicznej zainfekowana instalka była dostępna na serwerach firmy między 15 sierpnia a 12 września, i dotyczy aplikacji:
- CCleaner w wersji 5.33.6162
- CCleaner Cloud w wersji 1.07.3191
Co istotne zainfekowane były tylko instalki dla 32-bitowych systemów (Windows x86), a więc nawet jeśli ktoś jest jednym z 2 milionów „szczęśliwców”, którzy pobrali i zainstalowali na komputerze wersje „z bonusem”, ale były to wersje na system 64-bitowy (Windows x64) to może spać spokojnie… przynajmniej tym razem. Jeśli pobraliście wersję na system 32-bitowy, to przed infekcją mógł uratować Was fakt, że „bonus”, czyli szkodnik Floxit wymagał do pracy uprawnień administratora – choć moim zdaniem to średnie pocieszenie, bo zazwyczaj instalatory proszą o podniesienie uprawnień (nie wiem jak to wygląda w przypadku aplikacji CCleaner, bo jej nie używam).
Smaczku całej sprawie dodają dwa fakty:
- Niedawno CCleaner został przejęty przez producenta oprogramowania antywirusowego Avast
- Choć ilość infekcji szacuje się na 2 miliony komputerów, to aktywność szkodnika jest niewielka
Pierwszy punkt powoduje u mnie lekkie uniesienie kącików ust, w grymasie, który mógłby zostać odebrany jako jakaś forma uśmiechu. Drugi punkt jest już bardziej ciekawy, bo z informacji, które są już dostepne może się wyłaniać obraz, że albo ktoś nie wykorzystał/zmarnował gigantyczny potencjał, albo… był to atak wycelowany, i atakujący szybko osiągnęli swoje cele – zresztą pewne szczegóły ataku (niewykorzystany machaniom Domain Generation Algorithm/DGA, czy podpisanie aplikacji prawidłowym certyfikatem) mogą wskazywać, że faktycznie cel został szybko osiągnięty.
By pozbyć się infekcji należy… np. zainstalować najnowszą, wolną od „niepożądanych dodatków” wersję aplikacji CCleaner (5.34+), choć jeśli potrafisz usunąć zawartość kosza i katalogu tymczasowego (temp) samodzielnie, to być może lepiej sięgnąć po jakiś antywirus, a ze wspomnianym programem dać sobie spokój…
- Zero Trust od Cloudflare, czyli prosty i bezpieczny sposób na dostęp do lokalnych zasobów z zewnątrz, bez publicznego adresu IP i otwierania portów na routerze - 1970-01-01
- Home Assistant i integracja z IMGW-PIB, czyli tworzymy automatyzację z powiadomieniami bazując na sensorach zagrożenie i alarm powodziowy - 1970-01-01
- Home Assistant 2024.9 i kolejne przydatne nowości w widoku „sekcje”, dzięki którym jeszcze lepiej można dopasować wygląd - 1970-01-01
Czy nie Avast to dodał? :)
Są teorie, że za (sporą) część wirusów i innego typu badziewia odpowiadają producenci oprogramowania antywirusowego, bo bez realnego zagrożenia nie ma zapotrzebowania na ich oprogramowanie. Ale chyba do tej pory nie było jakiegoś większego przecieku w tej sprawie, więc to tylko teorie spiskowe, bo można chyba założyć, że nie takie sekrety wyciekały, więc i ten powinien ujrzeć światło dzienne. Zresztą obecnie najczęściej nie mamy już do czynienia z klasycznymi wirusami, a raczej (mniej lub bardziej) sprawnymi narzędziami do zarabiania pieniędzy (kradzież informacji, wymuszanie okupów np. za zaszyfrowane pliki, wysyłanie SPAMu, kopanie kryptowalut…).