网络恶棍损坏了 CCleaner 5.33 版本

伪装在反恶意软件里的恶意软件

CCleaner did not slip through the grip of hackers

CCleaner,这个用来清理计算机里的广告软件和其他类型恶意软件及维护优化流程,广为人知及热门的工具,并未能逃脱网络犯罪分子的攻击。所有在 8 月 15 日 及 9 月 12 日之间下载 5.33 版本的用户,都面对感染 Floxif 恶意软件的风险。

由于这个软件在美国、俄罗斯和西欧的普及程度,这些国家和地区里超过 2 百万用户 应该已经受到感染。虽然只有 32-位元的系统受到影响,但建议所有的用户把软件更新至最新版本。

Floxif 病毒到底做些了什么?

信息科技研究人员已经发现到 Floxif 病毒会收集受害者的技术规范数据,并将它传送到远程“指令和控制”伺服器。检测到损坏版本的 Cisco Talos 研究人员也透露说,这个恶意软件对特定的 216.126.225.148 IP 地址发出了请求 。

由于损坏版本是以有效的数码签名编写的,它在一开始并没有引起任何怀疑,因此它以假定的5.33 版本,由 Piriform(威胁的原本开发者,现由 Avast 拥有)发行。

此外,嵌入在软件的感染在等待 601 秒后才开始执行,这是为了逃脱沙盒。有趣的是,Floxif 病毒只能在具有管理者的权限下在系统自我执行。

在下载及运行更新过程后,恶意软件会找出并以相似但损坏的变种替代现有的 CBkdr.dll。除了追踪信息并把它传送到伺服器,这个感染并没有显示其他的行为。

网络安全专家对恶意软件如何成功越过 Avast 反恶意软件的检测系统感到怀疑。有人推测,犯罪者可能与拥有访问软件开发权限的内部人士进行了沟通 。

现在下载 CCleaner 是否安全?

虽然 5.33 版本的安装程序目前仍然可用,但恶意软件已经成功被消除。Avast 已在 9 月13 日 发行 5.34 版本。

由于它以合法版本的工具侵入,普通用户没有机会防止它,但他们可能会发现以下的建议有用:

  • 保留几种不同的恶意软件防护和消除工具
  • 从官方网站下载,并在最新版本发行后尽快将它安装
关于作者
Lucia Danes
Lucia Danes - 病毒研究员

联系 Lucia Danes
关于 Esolutions 公司

以其他语言阅读
文件
软件
比较