{"id":194201,"date":"2017-09-19T12:17:20","date_gmt":"2017-09-19T10:17:20","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=194201"},"modified":"2020-04-01T20:41:48","modified_gmt":"2020-04-01T18:41:48","slug":"avast-stellungnahme-zur-ccleaner-backdoor","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/09\/19\/avast-stellungnahme-zur-ccleaner-backdoor\/","title":{"rendered":"AVAST-Stellungnahme zur CCleaner-Backdoor"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Der Sicherheitsanbieter AVAST hat jetzt Stellung zum Fall der \u00fcber einen Monat im Tool CCleaner enthaltenen Backdoor Stellung genommen. Hier einige Informationen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/bc0bc1ef8e954acfa2383b80a6233bca\" width=\"1\" height=\"1\"\/>Die Original Stellungnahmen von AVAST ist in Englisch und findet sich <a href=\"https:\/\/blog.avast.com\/update-to-the-ccleaner-5.33.1612-security-incident\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> (danke an Leon f\u00fcr den Link). Nachfolgend einige Ausz\u00fcge in Deutsch, was man wissen sollte. <\/p>\n<p>AVAST schreibt, dass kurz nach der urspr\u00fcnglichen Ank\u00fcndigung des Hacks eine Reihe von Presseberichten ver\u00f6ffentlicht wurden, aber viele Details \u00fcber das Geschehene und die Auswirkungen auf die Nutzer wurden vermutet. AVAST m\u00f6chte in der Stellungnahme diese Gelegenheit nutzen, um so viel wie m\u00f6glich an Fehlinformationen zu korrigieren.<\/p>\n<h2>Hack vor oder kurz nach der Piriform-\u00dcbernahme<\/h2>\n<p>Avast erwarb Piriform, den Hersteller von CCleaner, am 18. Juli 2017. Hintergrund war, weil man im Piriform CCleaner ein gro\u00dfartiges Produkt sah. Was AVAST nicht wusste, war, dass die Hacker zu diesem Zeitpunkt bereits am Werk waren, um die Piriform-Systeme zu hacken. Der Angriff hat m\u00f6glicherweise bereits am 3. Juli begonnen, denn der Server wurde bereits 2017 bereitgestellt und das SSL-Zertifikat f\u00fcr die jeweilige <em>https<\/em>-Kommunikation trug einen Zeitstempel vom 3. Juli 2017. <\/p>\n<p>AVAST vermutet daher stark, dass Piriform als eigenst\u00e4ndiges Unternehmen Ziel des Hacks war, da die \u00dcbernahme von AVAST damals noch unbekannt war. AVAST gibt an, dass das Problem von ihnen innerhalb von ca. 72 Stunden nach der Entdeckung behoben wurde, ohne dass Piriform-Kunden Schaden erlitten. <\/p>\n<h2>Historie des Angriffs und weitere Details<\/h2>\n<p>Die kompromittierte Version von CCleaner wurde am 15. August ver\u00f6ffentlicht und blieb f\u00fcr vier Wochen unbemerkt von jeder Sicherheitsfirma, was, nach AVASTs Meinung, die Raffinesse des Angriffs unterstreicht. AVAST schreibt, dass es nach deren Meinung eine gut vorbereitete Operation war. AVAST wurde bereits vor Cisco Talos von der Sicherheitsfirma Morphisec kontaktiert. <\/p>\n<p>Am 12. September, 8:35 Uhr wurde Avast zum ersten Mal von Morphisec \u00fcber den vermuteten Hack informiert. AVAST glaubt, dass Morphisec auch Cisco benachrichtigt hat. Nach Erhalt dieser Meldung wurde bei AVAST unverz\u00fcglich eine Untersuchung eingeleitet, und bis zum Eingang der Cisco-Meldung (14. September, 7:25 Uhr PT) hatten die Sicherheitsspezialisten die Bedrohung bereits gr\u00fcndlich analysiert, ihr Risikoniveau bewertet und parallel dazu in den USA mit den Strafverfolgungsbeh\u00f6rden zusammengearbeitet, um die eigentliche Ursache des Problems zu untersuchen.<\/p>\n<p>Im Anschluss daran wurde der CnC-Server am 15. September um 9:50 Uhr PT (in Kooperation mit den Strafverfolgungsbeh\u00f6rden) heruntergefahren. W\u00e4hrend dieser Zeit hat das Cisco Talos-Team, das parallel an diesem Thema gearbeitet hat, die sekund\u00e4ren DGA-Domains registriert, bevor AVST dazu eine Chance hatte. Mit diesen beiden Aktionen wurde der Server heruntergefahren und die Bedrohung effektiv beseitigt, da der Angreifer die F\u00e4higkeit verlor, die Nutzlast zu liefern.<\/p>\n<p>W\u00e4hrend dieser Zeit arbeiteten auch Piriform und AVAST an der Bereitstellung einer schnellen L\u00f6sung f\u00fcr CCleaner-Benutzer. Zuerst stellte AVAST sicher, dass die aktuell versendete Version (5.34) und fr\u00fchere Versionen die Bedrohung nicht enthielten (das war gl\u00fccklicherweise nicht der Fall, wie eine Untersuchung ergab). <\/p>\n<p>Als n\u00e4chstes ver\u00f6ffentlichte AVAST\/Piriform eine Version 5.33.6163, die identisch zu 5.33.6162 ist, jedoch mit entfernter Backdoor. Diese Version wurde als automatisches Update f\u00fcr CCleaner-Benutzer verteilt (jedenfalls dort, wo es m\u00f6glich war). Die verbleibenden Benutzer wurden so schnell als m\u00f6glich benachrichtigt und gebeten, auf die neueste Version des Produkts zu aktualisieren (leider konnte Piriform die kostenlosen CCleaner-Installationen nicht automatisch aktualisieren, da die kostenlose Version keine Auto-Update-Funktionalit\u00e4t enth\u00e4lt).<\/p>\n<h2>Ist eine Neuinstallation von Windows erforderlich?<\/h2>\n<p>Einige Medienberichte deuten darauf hin, dass die betroffenen Systeme vor dem 15. August in einen Zustand vor dem 15. August wiederhergestellt oder neu installiert bzw. wieder aufgebaut werden mussten. Die Leute von AVAST halten das nicht f\u00fcr notwendig. Ungef\u00e4hr 30% der CCleaner-Benutzer verwenden auch die AVAST-Sicherheitssoftware, mit der der Anbieter Verhaltens-, Verkehrs- und Datei-\/Registrierungsdaten von diesen Computern analysieren kann. Aufgrund der Analyse dieser Daten gehen die Leute von AVAST davon aus, dass die zweite Stufe der Nutzlast nie aktiviert wurde, d. h. der einzige b\u00f6sartige Code, der auf den Rechnern der Kunden vorhanden war, war der in der Bin\u00e4rdatei <em>ccleaner. exe<\/em> eingebettete Code. <\/p>\n<p>Eine Wiederherstellung der betroffenen Maschinen auf den Stand vor dem 15. August halten wir daher f\u00fcr \u00fcberfl\u00fcssig. Nach einer \u00e4hnlichen Logik raten Sicherheitsunternehmen ihren Kunden in der Regel nicht, ihre Maschinen neu zu formatieren, nachdem eine Schwachstelle bei der Remotecodeausf\u00fchrung auf ihrem Computer identifiziert wurde.<\/p>\n<p>Kunden wird empfohlen, auf die neueste Version von CCleaner zu aktualisieren, da diese den Backdoor-Code von ihren Systemen entfernt. CCleaner 5.33-Benutzer erhalten ab sofort eine Benachrichtigung, dass das Update durchgef\u00fchrt werden soll.<\/p>\n<h2>Getroffene Ma\u00dfnahmen<\/h2>\n<p>AVAST schreibt, dass sie sich des Ernstes der Situation bewusst seien und bedauert die Unannehmlichkeiten, die Piriform-Kunden erleben. AVAST \u00fcbernimmt die Verantwortung f\u00fcr den Versto\u00df und hat folgende Ma\u00dfnahmen und Vorsichtsma\u00dfnahmen getroffen:<\/p>\n<ul>\n<li>Der C&amp;C-Server wurde heruntergefahren, bevor Kunden Schaden erlitten haben.<\/li>\n<li>AVAST arbeitete sofort mit der Polizei zusammen, um die Quelle des Angriffs zu identifizieren.<\/li>\n<li>AVAST hat divers Schritte unternommen, um die Software bei Kunden zu aktualisieren.<\/li>\n<li>Es wurde der gesamte Vorgang in einem Blog-Beitrag offengelegt (nachdem die Erlaubnis dazu vorlag).<\/li>\n<li>Die Piriform Build-Umgebung wurde auf die AVASTt-Infrastruktur migriert und der Sicherheitsanbieter ist dabei, das gesamte Piriform-Personal auf das interne IT-System von Avast zu verlagern.<\/li>\n<\/ul>\n<p>AVAST plant, weitere Updates dazu herauszugeben. Zudem wird das Unternehmen diesen ungl\u00fcckseligen Zwischenfall ordnungsgem\u00e4\u00df untersuchen und alle m\u00f6glichen Ma\u00dfnahmen ergreifen, um sicherzustellen, dass es nie wieder vorkommt.<\/p>\n<p>Damit sind meine Spekulationen im heutigen Artikel <a href=\"https:\/\/borncity.com\/blog\/2017\/09\/19\/pup-kommt-avast-im-beipack-mit-piriform-ccleaner\/\">PUP: Kommt AVAST im Beipack mit Piriform CCleaner?<\/a> bez\u00fcglich 'steckt AVAST selbst dahinter, um Daten zu sammeln' gegenstandslos. Die Details zur Backdoor bei <a href=\"http:\/\/blog.morphisec.com\/morphisec-discovers-ccleaner-backdoor\" target=\"_blank\" rel=\"noopener noreferrer\">morphisec.com<\/a> hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/09\/18\/autsch-ccleaner-als-malware-schleuder\/\">Autsch: CCleaner als Malware-Schleuder<\/a> ja bereits verlinkt. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2015\/11\/08\/digitales-schlangenl-registry-cleaner-driver-updater-pups\/\">Digitales Schlangen\u00f6l: Registry-Cleaner, Driver-Updater &amp; PUPs<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/18\/autsch-ccleaner-als-malware-schleuder\/\">Autsch: CCleaner als Malware-Schleuder<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/19\/pup-kommt-avast-im-beipack-mit-piriform-ccleaner\/\">PUP: Kommt AVAST im Beipack mit Piriform CCleaner?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Sicherheitsanbieter AVAST hat jetzt Stellung zum Fall der \u00fcber einen Monat im Tool CCleaner enthaltenen Backdoor Stellung genommen. Hier einige Informationen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[2820,3347,718,4328],"class_list":["post-194201","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-avast","tag-backdoor","tag-ccleaner","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/194201","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=194201"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/194201\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=194201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=194201"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=194201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}