• IT-Karriere:
  • Services:

Avast: CCleaner-Infektion enthielt Keylogger-Funktion

Die im vergangenen Jahr mit CCleaner verteilte Malware sollte Unternehmen wohl auch per Keylogger ausspionieren. Avast hat im eigenen Netzwerk die Shadowpad-Malware gefunden, geht aber davon aus, dass diese bei Kunden nicht installiert wurde.

Artikel veröffentlicht am ,
CCleaner hat im vergangenen Jahr Malware verteilt.
CCleaner hat im vergangenen Jahr Malware verteilt. (Bild: Ccleaner)

Die Sicherheitsfirma Avast hat eine ausführliche Analyse der im vergangenen Jahr mit CCleaner über mehrere Wochen ausgelieferten Malware veröffentlicht. In dem Blogpost heißt es, dass die Malware bei Piriform selbst eine dritte Stufe nachgeladen hat. Andere Kunden sollen aber nicht betroffen sein.

Stellenmarkt
  1. Commerz Direktservice GmbH, Duisburg
  2. über duerenhoff GmbH, Raum Herne

Avast hatte am 18. September vergangenen Jahres bekannt gegeben, dass die eigene Infrastruktur infiziert worden und über mehrere Wochen infizierte Kopien verteilt worden seien. Später war bekannt geworden, dass die Infektion eher auf Unternehmen als auf Privatnutzer zielte und vermutlich Teil einer Industriespionage-Kampagne war. CCleaner wurde von der Firma Piriform entwickelt, die von Avast übernommen wurde.

Angreifer installierten Shadowpad

Nach Angaben von Avast gelang es den Angreifern, die Piriform-Infrastruktur mit der Angriffsplattform Shadowpad zu infizieren und die Infektion als Startpunkt für die weiteren Angriffe zu nutzen. Die gesamte betroffene Infrastruktur soll ersetzt worden sein, außerdem entwickelt das CCleaner-Tool jetzt integriert mit dem Avast-Team. Die neue Build-Infrastruktur soll gegen ähnliche Angriffe gewappnet sein.

In der Analyse heißt es: "Shadowpad wurde im Piriform-Netzwerk installiert, aber soweit wir es beurteilen können, nicht auf einem Computer eines CCleaner-Kunden" Man gehe aber davon aus, dass es sich um die beabsichtigte dritte Stufe der Malware handelt. Piriform enthält unter anderem einen Keylogger, um etwa Zugangsdaten auszuspionieren.

Die zweite Stufe der Malware soll auf etwa 40 Computern, vor allem von Unternehmen, zum Einsatz gekommen sein. Da die Command-and-Control-Server der Angreifer zum Zeitpunkt der Untersuchung bereits abgeschaltet waren, konnte Avast nach eigenen Angaben keine detaillierte Untersuchung durchführen. Insgesamt haben rund 2,3 Millionen Kunden eine infizierte Version der Software heruntergeladen. Avast hatte allen betroffenen Privatkunden geraten, die Software einfach zu deinstallieren. Weitere Maßnahmen hält das Unternehmen nicht für erforderlich.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 369,45€ (Bestpreis!)

Ach 12. Mär 2018

Find ich auch, war für mich ne regelrechte Offenbarung. Und im Prinzip ist es doch gut...

Eheran 11. Mär 2018

...wurde bekannt... Wir wissen es, also ist es nicht "so weit in der Vergangenheit...


Folgen Sie uns
       


IBM - von der Lochkarte zum Quantencomputer (Golem Geschichte)

Golem.de erzählt die über 100-jährige Geschichte von Big Blue im Video.

IBM - von der Lochkarte zum Quantencomputer (Golem Geschichte) Video aufrufen
    •  /