محدث سبتمبر. 21 مع أنباء عن أن حقن البرامج الضارة يبدو أنه كان لأغراض التجسس الصناعي.

CCleaner ، أداة تحسين النظام مع أكثر من 2 مليار عملية تنزيل في جميع أنحاء العالم ، يستخدمها العديد من مستخدمي Windows و Mac و Android الذين يرغبون في الحفاظ على تشغيل أجهزتهم بأسرع ما يمكن. لسوء حظهم ، يبدو أن المتسللين قرروا التسلل إلى الكود الخاص بهم في بنية حديثة من CCleaner لنظام التشغيل Windows في محاولة لسرقة البيانات وربما إصابة أنظمة المستخدمين بمزيد من الخبث التطبيقات.

وقع الهجوم من خلال دعم خنزير على CCleaner من خلال التسلل إلى الخوادم التي توزع ملف البرنامج الذي أصاب الإصدار 5.33 من أداة Windows والإصدار 1.07 من أخته القائمة على السحابة تطبيق. هذه الخوادم مملوكة لشركة Piriform ، وهي شركة لندن التي أنشأت CCleaner. في يوليو من هذا العام ، استحوذت شركة Avast المصنعة لمكافحة الفيروسات ومقرها براغ على Piriform.

الائتمان: pathdoc / Shutterstock
(رصيد الصورة: pathdoc / Shutterstock)

إذا قمت بتحديث CCleaner منذ أغسطس. 15 وأنت تقوم بتشغيل Windows 32 بت ، قد تكون مصابًا. يجب عليك العودة إلى ما قبل أغسطس. 15 لقطة لنظامك ، أو قم بإجراء فحص للبرامج الضارة. باتباع أي من هاتين الخطوتين (أو كليهما) ، قم بزيارة موقع Piriform لتنزيل وتثبيت أحدث إصدار نظيف من CCleaner.

أكثر: أفضل حماية من الفيروسات لأجهزة الكمبيوتر الشخصية وأجهزة Mac و Android

تقرير عن هذا الهجوم من شركة تكنولوجيا مدونة Talos Intelligence من Cisco يشير إلى أنه تمت ملاحظة الإصدارات المصابة من CCleaner "مؤخرًا مثل 11 سبتمبر" ، وأنهم أبلغوا Avast بالمشكلة في 13 سبتمبر. قبل ذلك ، كانت Piriform تعرف بالفعل أن شيئًا مريبًا كان يحدث.

في منشور مدونة من Paul Yung ، نائب رئيس المنتجات لـ الكمثرى، لاحظ المدير التنفيذي أن شركته شهدت نشاطًا مشبوهًا من "عنوان IP غير معروف يتلقى البيانات من البرنامج الموجود في الإصدار 5.33.6162 من CCleaner" في 9 سبتمبر. 12 ، مما أدى إلى قيام Piriform بإنزال الخادم. يبدو أن نقل البيانات هذا من CCleaner هو البرنامج الضار ، الذي تم تحديده على أنه Floxif ، وهو يتصل هاتفياً بخوادم القيادة والتحكم الخاصة به.

تم توفير النسخة المصابة من CCleaner ، 5.33 لنظام التشغيل Windows ، للتنزيل في 3 أغسطس. 15 ، ونسخته النظيفة ، الإصدار 5.34 ، في 9 سبتمبر. 12. تم توفير النسخة المصابة من CCleaner Cloud في 3 أغسطس. 24 ، ونسخة نظيفة في. 15. لا يبدو أن إصدارات Mac و Android من CCleaner قد تأثرت.

متحدثة باسم أفاست لرويترز أن 2.27 مليون مستخدم قاموا بتنزيل النسخة المصابة من CCleaner ، وأن 5000 تثبيت من CCleaner Cloud قد تلقت التحديث الملوث لهذا البرنامج.

إذا كنت تستخدم الإصدار 5.33 من CCleaner ، والذي يشير إلى رقم الإصدار في الزاوية اليسرى العلوية من واجهته ، فقد يكون أفضل رهان لك هو استعادة نظام Windows الخاص بك إلى لقطة من قبل أغسطس. 15 ، لأن نظامك ربما تعرض للاختراق منذ ذلك الحين. على أقل تقدير ، تأكد من أن برنامج مكافحة الفيروسات الخاص بك محدث.

يجب على أولئك الذين ليس لديهم خيار استعادة نسخة احتياطية التحقق مما إذا كان CCleaner الخاص بهم هو 5.33. يلاحظ يونغ أن Piriform يقوم بتحديث جميع إصدارات برامجه حتى الإصدارات غير الضارة ، ولكن يمكن للمستخدمين تنزيل نسخة جديدة هنا.

بينما يعد CCleaner تطبيقًا شائعًا للغاية ، حيث يدعي 5 ملايين تنزيل أسبوعيًا ، فإن هذا الإصدار المصاب لن يصيب جميع هؤلاء المستخدمين. يجب تحديث الإصدار المجاني من CCleaner يدويًا. ومع ذلك ، تم تضمين CCleaner أيضًا في بعض إصدارات برنامج مكافحة الفيروسات Avast ، حيث يتم تحديثه تلقائيًا. يتم أيضًا تحديث CCleaner Cloud تلقائيًا.

حالات مثل هذه ، حيث يتم إصابة تحسين النظام أو برنامج مكافحة الفيروسات ببرامج ضارة بشكل خاص خطيرة ، لأن هذه البرامج تأخذ امتيازات نظام عميقة المستوى ، ويمكن أن تسبب ضررًا أكثر من أي برامج أخرى تقريبًا البرمجيات. والأهم من ذلك ، أن النسخة المخترقة من CCleaner تم توقيعها بنسخة شرعية من شهادة مطور Piriform ، والتي لا ينبغي أن تكون متاحة للأوغاد المتورطين.

لحسن الحظ ، قد يتم تخفيف تأثير هذا الإصدار المتأثر من CCleaner بأكثر من عدم وجود تحديثات تلقائية. يبدو أن برنامج Floxif الضار يصيب أنظمة Windows 32 بت فقط ، ومعظم أجهزة الكمبيوتر التي تم بيعها في السنوات الخمس الماضية تعمل بنظام Windows 64 بت.

بالنسبة إلى من يقف وراء هذا الهجوم وكيف أصاب الإصدارات الرسمية من CCleaner ، لم يصدر Talos أي شيء بعد ، ولم يقدم Yung أي تفاصيل أخرى.

تم التحديث في سبتمبر. 21: يشير التحليل الإضافي للبرامج الضارة التي تم حقنها في محدث CCleaner وخوادم الأوامر والتحكم الخاصة بالبرامج الضارة ، بقوة إلى أن اختراق CCleaner كان محاولة للتجسس الصناعي.

إذا أصيب الجهاز بـ CCleaner ، فإن أ تقرير سيسكو الجديد يقول ، سيتحقق خادم القيادة والتحكم مما إذا كان الجهاز المصاب قد حدث على الشبكة الداخلية لأي شخص من شركات التكنولوجيا المدرجة في قائمة مستهدفة تتضمن Google و Cisco و Samsung و Sony و Epson و D-Link و HTC و Linksys و الآخرين. يقوم الخادم بعد ذلك بتسليم "باب خلفي" إلى الجهاز المصاب لمزيد من الاستغلال.

لم تكن هناك شركات صينية أو روسية على القائمة المستهدفة.

  • 10 أسوأ خرق للبيانات على الإطلاق
  • دليل أمان الهاتف المحمول: كل ما تريد معرفته
  • ينتن أمان جهاز التوجيه الخاص بك: إليك كيفية إصلاحه