Abo
  • Services:

Avast: CCleaner-Infektion enthielt Keylogger-Funktion

Die im vergangenen Jahr mit CCleaner verteilte Malware sollte Unternehmen wohl auch per Keylogger ausspionieren. Avast hat im eigenen Netzwerk die Shadowpad-Malware gefunden, geht aber davon aus, dass diese bei Kunden nicht installiert wurde.

Artikel veröffentlicht am ,
CCleaner hat im vergangenen Jahr Malware verteilt.
CCleaner hat im vergangenen Jahr Malware verteilt. (Bild: Ccleaner)

Die Sicherheitsfirma Avast hat eine ausführliche Analyse der im vergangenen Jahr mit CCleaner über mehrere Wochen ausgelieferten Malware veröffentlicht. In dem Blogpost heißt es, dass die Malware bei Piriform selbst eine dritte Stufe nachgeladen hat. Andere Kunden sollen aber nicht betroffen sein.

Stellenmarkt
  1. Robert Bosch GmbH, Stuttgart
  2. CSL Behring GmbH, Marburg, Hattersheim am Main

Avast hatte am 18. September vergangenen Jahres bekannt gegeben, dass die eigene Infrastruktur infiziert worden und über mehrere Wochen infizierte Kopien verteilt worden seien. Später war bekannt geworden, dass die Infektion eher auf Unternehmen als auf Privatnutzer zielte und vermutlich Teil einer Industriespionage-Kampagne war. CCleaner wurde von der Firma Piriform entwickelt, die von Avast übernommen wurde.

Angreifer installierten Shadowpad

Nach Angaben von Avast gelang es den Angreifern, die Piriform-Infrastruktur mit der Angriffsplattform Shadowpad zu infizieren und die Infektion als Startpunkt für die weiteren Angriffe zu nutzen. Die gesamte betroffene Infrastruktur soll ersetzt worden sein, außerdem entwickelt das CCleaner-Tool jetzt integriert mit dem Avast-Team. Die neue Build-Infrastruktur soll gegen ähnliche Angriffe gewappnet sein.

In der Analyse heißt es: "Shadowpad wurde im Piriform-Netzwerk installiert, aber soweit wir es beurteilen können, nicht auf einem Computer eines CCleaner-Kunden" Man gehe aber davon aus, dass es sich um die beabsichtigte dritte Stufe der Malware handelt. Piriform enthält unter anderem einen Keylogger, um etwa Zugangsdaten auszuspionieren.

Die zweite Stufe der Malware soll auf etwa 40 Computern, vor allem von Unternehmen, zum Einsatz gekommen sein. Da die Command-and-Control-Server der Angreifer zum Zeitpunkt der Untersuchung bereits abgeschaltet waren, konnte Avast nach eigenen Angaben keine detaillierte Untersuchung durchführen. Insgesamt haben rund 2,3 Millionen Kunden eine infizierte Version der Software heruntergeladen. Avast hatte allen betroffenen Privatkunden geraten, die Software einfach zu deinstallieren. Weitere Maßnahmen hält das Unternehmen nicht für erforderlich.



Anzeige
Blu-ray-Angebote
  1. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  2. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)
  3. 5€ inkl. FSK-18-Versand

Ach 12. Mär 2018

Find ich auch, war für mich ne regelrechte Offenbarung. Und im Prinzip ist es doch gut...

Eheran 11. Mär 2018

...wurde bekannt... Wir wissen es, also ist es nicht "so weit in der Vergangenheit...


Folgen Sie uns
       


Dell XPS 13 (9380) - Hands on (CES 2019)

Wir haben uns Dells neues XPS 13 auf der CES 2019 angesehen.

Dell XPS 13 (9380) - Hands on (CES 2019) Video aufrufen
Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

Vivy & Co.: Gesundheitsapps kranken an der Sicherheit
Vivy & Co.
Gesundheitsapps kranken an der Sicherheit

35C3 Mit Sicherheitsversprechen geizen die Hersteller von Gesundheitsapps wahrlich nicht. Sie halten sie jedoch oft nicht.
Von Moritz Tremmel

  1. Krankenkassen Vivy-App gibt Daten preis
  2. Krankenversicherung Der Papierkrieg geht weiter
  3. Imagen Tech KI-System Osteodetect erkennt Knochenbrüche

Datenleak: Die Fehler, die 0rbit überführten
Datenleak
Die Fehler, die 0rbit überführten

Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel - Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen.

  1. Datenleak Bundestagsabgeordnete sind Zwei-Faktor-Muffel
  2. Datenleak Telekom und Politiker wollen härtere Strafen für Hacker
  3. Datenleak BSI soll Frühwarnsystem für Hackerangriffe aufbauen

    •  /