Afera – bo chyba tak to można nazwać – z aplikacją CCleaner, służącą do “oczyszczania systemu operacyjnego” (nie, nie jest to ani antywirus, ani aplikacja zabezpieczająca/usuwająca złośliwe oprogramowanie) pojawiła się ostatnio kilkukrotnie w moich rozmowach ze znajomymi, choć od upublicznienia całego zdarzenia nie minęło wiele czasu. Obrazuje to mi popularność tej aplikacji, nie tylko wśród moich znajomych, o czym świadczą choćby dane związane z pobraniami – ponoć aplikacja została pobrana/ściągnięta ponad 2 miliardy razy. Nieźle, zwłaszcza jak na oprogramowanie, które wg mnie jest totalnie niepotrzebne/zbyteczne…

CCleaner z bonusem

Według informacji, które pojawiają się w przestrzeni publicznej zainfekowana instalka była dostępna na serwerach firmy między 15 sierpnia a 12 września, i dotyczy aplikacji:

  • CCleaner w wersji 5.33.6162
  • CCleaner Cloud w wersji 1.07.3191

Co istotne zainfekowane były tylko instalki dla 32-bitowych systemów (Windows x86), a więc nawet jeśli ktoś jest jednym z 2 milionów “szczęśliwców”, którzy pobrali i zainstalowali na komputerze wersje “z bonusem”, ale były to wersje na system 64-bitowy (Windows x64) to może spać spokojnie… przynajmniej tym razem. Jeśli pobraliście wersję na system 32-bitowy, to przed infekcją mógł uratować Was fakt, że “bonus”, czyli szkodnik Floxit wymagał do pracy uprawnień administratora – choć moim zdaniem to średnie pocieszenie, bo zazwyczaj instalatory proszą o podniesienie uprawnień (nie wiem jak to wygląda w przypadku aplikacji CCleaner, bo jej nie używam).

Smaczku całej sprawie dodają dwa fakty:

  • Niedawno CCleaner został przejęty przez producenta oprogramowania antywirusowego Avast
  • Choć ilość infekcji szacuje się na 2 miliony komputerów, to aktywność szkodnika jest niewielka

Pierwszy punkt powoduje u mnie lekkie uniesienie kącików ust, w grymasie, który mógłby zostać odebrany jako jakaś forma uśmiechu. Drugi punkt jest już bardziej ciekawy, bo z informacji, które są już dostepne może się wyłaniać obraz, że albo ktoś nie wykorzystał/zmarnował gigantyczny potencjał, albo… był to atak wycelowany, i atakujący szybko osiągnęli swoje cele – zresztą pewne szczegóły ataku (niewykorzystany machaniom Domain Generation Algorithm/DGA, czy podpisanie aplikacji prawidłowym certyfikatem) mogą wskazywać, że faktycznie cel został szybko osiągnięty.

By pozbyć się infekcji należy… np. zainstalować najnowszą, wolną od “niepożądanych dodatków” wersję aplikacji CCleaner (5.34+), choć jeśli potrafisz usunąć zawartość kosza i katalogu tymczasowego (temp) samodzielnie, to być może lepiej sięgnąć po jakiś antywirus, a ze wspomnianym programem dać sobie spokój…

(!) Zgłoś błąd na stronie | Lub postaw nam kawę :-)
LUTy dla D-Cinelike (DJI Mini 3 Pro, DJI Avata, OSMO Pocket) od MiniFly
Wdrożenie Omnibusa w sklepie na WooCommerce
Jak (legalnie) latać dronem w Kategorii Otwartej
Patryk