{"id":194330,"date":"2017-09-21T23:53:54","date_gmt":"2017-09-21T21:53:54","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=194330"},"modified":"2020-04-01T20:41:48","modified_gmt":"2020-04-01T18:41:48","slug":"avast-ccleaner-malware-zielte-auf-firmen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/09\/21\/avast-ccleaner-malware-zielte-auf-firmen\/","title":{"rendered":"AVAST: CCleaner Malware zielte auf Firmen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" alt=\"Sicherheit\" width=\"42\" height=\"51\" align=\"left\" border=\"0\" \/>Noch ein Nachtrag zum Thema CCleaner mit Malware verseucht. AVAST hat jetzt in einer zweiten Stellungnahme eingestanden, dass die Malware im CCleaner gezielt auf spezifische Firmen abgestimmt war. Mir ging die Info von AVAST per E-Mail zu. Hier einige Details.<\/p>\n<p><!--more--><\/p>\n<h2>Worum geht es?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/11192da806f14f798c52858c46d4f483\" alt=\"\" width=\"1\" height=\"1\" \/>Der von Piriform entwickelte und mittlerweile unter dem AVAST-Portfolio segelnde CCleaner hat Malware installiert. Die zwischen dem 15. August und dem 12. September 2017 zum Download angebotene Version 5.33 der CCleaner App enthielt nach einem <a href=\"http:\/\/blog.talosintelligence.com\/2017\/09\/avast-distributes-malware.html\" target=\"_blank\" rel=\"noopener noreferrer\">Bericht von Cisco Talos<\/a> die Floxif-Malware. Angreifern war es gelungen, in die Build-Server von Piriform einzudringen und die Malware direkt in den CCleaner-Installer zu integrieren.<\/p>\n<p>Die Malware bezog dann weiteren Code vom Malware Server und \u00fcbermittelte Daten wie die IP-Adresse, den Rechnernamen, installierte Software und vorhandene Netzwerkadapter an einen Server in den USA. Das passierte ab dem 15. August 2017\u00a0 mit CCleaner 5.33 und ab dem 24. August 2017, mit CCleaner Cloud 1.07 (beides das Auslieferungsdatum der betreffenden Releases). So viel war bisher bekannt, und das hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/09\/18\/autsch-ccleaner-als-malware-schleuder\/\">Autsch: CCleaner als Malware-Schleuder<\/a> berichtet. Von AVAST gab es dann noch eine Stellungnahme 'alles halb so wild', wir haben die Server abgeschaltet, installiert die neue Version und gut ist (siehe <a href=\"https:\/\/borncity.com\/blog\/2017\/09\/19\/avast-stellungnahme-zur-ccleaner-backdoor\/\">AVAST-Stellungnahme zur CCleaner-Backdoor<\/a>).<\/p>\n<h2>Gezielt Firmen im Fokus der Malware<\/h2>\n<p>Nun kommen die Details ans Licht, wie AVAST in einer heute ver\u00f6ffentlichten <a href=\"https:\/\/blog.avast.com\/progress-on-ccleaner-investigation\" target=\"_blank\" rel=\"noopener noreferrer\">Stellungnahme<\/a> eingestehen musste. Es handelte sich um einen APT (Advanced Persistent Threat) Angriff. Zwar wurden \u00fcber 2 Millionen Rechner infiziert \u2013 aber aus dieser Masse fischten die Entwickler der Malware (gem\u00e4\u00df bisher ausgewerteten Log-Files) 20 Rechner aus 8 Domains von Firmen heraus. Ziel waren gro\u00dfe Technologie- und Telekommunikationsfirmen in Japan, Taiwan, Gro\u00dfbritannien, Deutschland und in den USA.<\/p>\n<p>In einer zweiten Welle wurden dann diese Firmenrechner mit einer 'Payload' angegriffen. AVAST ver\u00f6ffentlichte keine Details zu den Firmen und Domains, und will erst die Betroffenen kontaktieren. Die Sicherheitsforscher von Cisco Talos haben aber <a href=\"https:\/\/blogs.cisco.com\/security\/talos\/ccleaner-c2-concern\" target=\"_blank\" rel=\"noopener noreferrer\">Details genannt<\/a>.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/1.bp.blogspot.com\/-7dDYVDimbuc\/WcLPu_KK-fI\/AAAAAAAABVc\/b0rTnVOkJngc6Sx6A8S7fQ6mrwo9C0iagCLcBGAs\/s400\/image13.png\" \/> (Quell: Talos)<\/p>\n<p>Neben Sony sind Samsung, VMWare, Epson, Intel, Cisco und auch die deutsche Firma Gauselmann dabei. Auf deren Rechner wurden spezielle DLLs abgelegt, deren Analyse noch l\u00e4uft. Es wurden aber bereits Hinweise auf spezifische Konten bei GitHub und WordPress-Seiten gefunden, die f\u00fcr weitere Zwecke genutzt werden. Die bisher bekannten Details sind <a href=\"https:\/\/blog.avast.com\/progress-on-ccleaner-investigation\" target=\"_blank\" rel=\"noopener noreferrer\">im AVAST-Statement<\/a> zu finden. Bei Talos <a href=\"https:\/\/blogs.cisco.com\/security\/talos\/ccleaner-c2-concern\" target=\"_blank\" rel=\"noopener noreferrer\">finden<\/a> sich weitere Details zum Angriff und heise.de hat <a href=\"https:\/\/www.heise.de\/security\/meldung\/20-unter-2-Millionen-CCleaner-Malware-attackierte-grosse-Unternehmen-3837686.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> einen deutschsprachigen \u00dcberblick gegeben. Laut <a href=\"http:\/\/blog.talosintelligence.com\/2017\/09\/ccleaner-c2-concern.html\" target=\"_blank\" rel=\"noopener noreferrer\">Talos<\/a> deuten Dateien mit den Namen TSMSISrv.dll (32 Bit) und EFACli64.dll (64 Bit) auf eine Infektion hin (obwohl Symantec Endpoint die gleichen Dateinamen verwendet). Hinzu kommen folgende Registrierungseintr\u00e4ge:<\/p>\n<ul>\n<li>KLM\\Software\\Microsoft\\Windows NT\\CurrentVersion\\WbemPerf\\001<\/li>\n<li>HKLM\\Software\\Microsoft\\Windows NT\\CurrentVersion\\WbemPerf\\002<\/li>\n<li>HKLM\\Software\\Microsoft\\Windows NT\\CurrentVersion\\WbemPerf\\003<\/li>\n<li>HKLM\\Software\\Microsoft\\Windows NT\\CurrentVersion\\WbemPerf\\004<\/li>\n<li>HKLM\\Software\\Microsoft\\Windows NT\\CurrentVersion\\WbemPerf\\HBP<\/li>\n<\/ul>\n<p>Wie dem auch sei, mit einem simplen Update des CCleaner scheint die Sache irgendwie nicht bereinigt zu sein \u2013 meine Argumentation war ja: Der Rechner ist kompromittiert, niemand wei\u00df mehr, was da noch passiert ist \u2013 also neu aufsetzen. So ganz unrecht scheine ich nicht gehabt zu haben.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/11\/08\/digitales-schlangenl-registry-cleaner-driver-updater-pups\/\">Digitales Schlangen\u00f6l: Registry-Cleaner, Driver-Updater &amp; PUPs<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/18\/autsch-ccleaner-als-malware-schleuder\/\">Autsch: CCleaner als Malware-Schleuder<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/19\/pup-kommt-avast-im-beipack-mit-piriform-ccleaner\/\">PUP: Kommt AVAST im Beipack mit Piriform CCleaner?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/19\/avast-stellungnahme-zur-ccleaner-backdoor\/\">AVAST-Stellungnahme zur CCleaner-Backdoor<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/22\/ccleaner-malware-weitere-analysen-von-avast\/\" rel=\"bookmark\">CCleaner Malware \u2013 weitere Analysen von AVAST<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/19\/avast-stellungnahme-zur-ccleaner-backdoor\/\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch ein Nachtrag zum Thema CCleaner mit Malware verseucht. AVAST hat jetzt in einer zweiten Stellungnahme eingestanden, dass die Malware im CCleaner gezielt auf spezifische Firmen abgestimmt war. Mir ging die Info von AVAST per E-Mail zu. Hier einige Details.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-194330","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/194330","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=194330"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/194330\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=194330"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=194330"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=194330"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}