{"id":194151,"date":"2017-09-18T14:28:20","date_gmt":"2017-09-18T12:28:20","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=194151"},"modified":"2021-09-29T08:31:06","modified_gmt":"2021-09-29T06:31:06","slug":"autsch-ccleaner-als-malware-schleuder","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/09\/18\/autsch-ccleaner-als-malware-schleuder\/","title":{"rendered":"Autsch: CCleaner als Malware-Schleuder"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Der von Piriform entwickelte und mittlerweile unter dem AVAST-Portfolio segelnde CCleaner hat Malware installiert. Dies ist gerade bekannt geworden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/072a7b4dcfa5474e910c8e9d2d087861\" alt=\"\" width=\"1\" height=\"1\" \/>Mein Credo ist: Lasst die Finger von den ganzen Systemreinigern \u2013 aber viele Nutzer schw\u00f6ren auf CCleaner von Piriform. Dieser kostenlose Systemreiniger f\u00fcr Windows wird von vielen Nutzern gerne eingesetzt. Pers\u00f6nlich habe ich das Tool bisher nie gebraucht, aber auch egal. Vor einiger Zeit wurde CCleaner von der tschechischen Sicherheitsfirma AVAST \u00fcbernommen.<\/p>\n<p><img decoding=\"async\" title=\"CCleaner\" src=\"https:\/\/2.bp.blogspot.com\/-qi4FSpRozUc\/Wb8VCqNIdUI\/AAAAAAAAAXQ\/1TRYybdmkkUbrd428EfrM3d4NSG_DGQ0QCLcBGAs\/s640\/image7.png\" alt=\"CCleaner\" \/><br \/>\n(Quelle: Talos)<\/p>\n<h2>Malware im Installer<\/h2>\n<p>Die Version 5.33 der CCleaner App, die zwischen dem 15. August und dem 12. September 2017 zum Download angeboten wurde, war nach einem <a href=\"http:\/\/blog.talosintelligence.com\/2017\/09\/avast-distributes-malware.html\" target=\"_blank\" rel=\"noopener\">Bericht von Cisco Talos<\/a>\u00a0modifiziert, um die Floxif-Malware einzubinden.<\/p>\n<p>Die Malware bezog dann weiteren Code vom Malware Server und \u00fcbermittelte Daten wie die IP-Adresse, den Rechnernamen, installierte Software und vorhandene Netzwerkadapter an einen Server in den USA. Das passierte ab dem 15. August 2017\u00a0 mit CCleaner 5.33 und ab dem 24. August 2017 ,mit CCleaner Cloud 1.07 (beides das Auslieferungsdatum der betreffenden Releases).<\/p>\n<p>Talos geht davon aus, dass der betreffende AVAST-Server, \u00fcber den der CCleaner Installer verteilt wurde, kompromittiert war. Denn der Installer war mit einem g\u00fcltigen Zertifikat signiert.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Detaillierte Informationen zur Backdoor finden sich bei\u00a0<a href=\"http:\/\/blog.morphisec.com\/morphisec-discovers-ccleaner-backdoor\" target=\"_blank\" rel=\"noopener\">morphisec.com<\/a>\u00a0im Blog. Danke an Leon f\u00fcr den Link.<\/p>\n<h2>Vorfall von Piriform best\u00e4tigt<\/h2>\n<p>Piriform hat den Sicherheitsvorfall heute in einem <a href=\"https:\/\/web.archive.org\/web\/20180122050706\/http:\/\/www.piriform.com:80\/news\/blog\/2017\/9\/18\/security-notification-for-ccleaner-v5336162-and-ccleaner-cloud-v1073191-for-32-bit-windows-users?\" target=\"_blank\" rel=\"noopener\">Blog-Post best\u00e4tigt<\/a> \u2013 [Erg\u00e4nzung: wobei es wohl, laut Blog-Beitrag, nur 32-Bit-Versionen betrifft]. Die Malware wurde in CCleaner Version 5.33.6162 und CCleaner Cloud Version 1.07.3191 gefunden. Aktuelle Versionen des CCleaner sollen wieder frei von Malware sein.<\/p>\n<p>[<strong>Erg\u00e4nzung:<\/strong> Piriform schreibt zwar, dass durch das Update auf die aktuellste Fassung des CCleaner die Malware entfernt worden sei. Ich selbst h\u00e4tte da aber kein gutes Gef\u00fchl bei \u2013 wenn ein System kompromittiert wurde, kann man diesem nicht mehr vertrauen. Normalerweise h\u00e4tte ich gesagt: Neu aufsetzen. Erschreckend ist auch die Erkennungsrate von Virus Total, wie man den nachfolgenden Kommentaren entnehmen kann.]<\/p>\n<p>Die Mutterfirma AVAST gibt \u00fcbrigens an, dass 3 % aller Nutzer (2,27 Millionen System) von CCleaner betroffen waren\/sind. AVAST will seine Virenscanner aktualisieren und m\u00f6glicherweise betroffene Anwender informieren. Aber wenn einem Antivirus-Anbieter so etwas passiert, wei\u00df ich nicht, was ich von der Firma zu halten habe. Ein paar zus\u00e4tzliche Details finden sich bei <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ccleaner-compromised-to-distribute-malware-for-almost-a-month\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a>.<\/p>\n<p><strong>Nachtrag:<\/strong> Ein \u00dcbersichtsbeitrag (in Englisch), der erl\u00e4utert, was man nach einer Infektion tun soll und wie man erkennt, ob man infiziert ist, findet sich zwischenzeitlich ebenfalls <a href=\"https:\/\/www.bleepingcomputer.com\/how-to\/security\/ccleaner-malware-incident-what-you-need-to-know-and-how-to-remove\/\" target=\"_blank\" rel=\"noopener\">bei Bleeping Computer<\/a>. Erg\u00e4nzung: Es gibt eine Stellungnahme von AVAST (siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/19\/avast-stellungnahme-zur-ccleaner-backdoor\/\" rel=\"bookmark\">AVAST-Stellungnahme zur CCleaner-Backdoor<\/a>).<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/11\/08\/digitales-schlangenl-registry-cleaner-driver-updater-pups\/\">Digitales Schlangen\u00f6l: Registry-Cleaner, Driver-Updater &amp; PUPs<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/19\/pup-kommt-avast-im-beipack-mit-piriform-ccleaner\/\" rel=\"bookmark\">PUP: Kommt AVAST im Beipack mit Piriform CCleaner?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/19\/avast-stellungnahme-zur-ccleaner-backdoor\/\" rel=\"bookmark\">AVAST-Stellungnahme zur CCleaner-Backdoor<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der von Piriform entwickelte und mittlerweile unter dem AVAST-Portfolio segelnde CCleaner hat Malware installiert. Dies ist gerade bekannt geworden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[718,1018,4328],"class_list":["post-194151","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-ccleaner","tag-malware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/194151","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=194151"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/194151\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=194151"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=194151"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=194151"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}