Ccleaner: Avast verteilt Malware mit Optimierungsprogramm

So hatten sich Nutzer die Optimierung des PCs sicher nicht vorgestellt: Eine Version von Ccleaner wurde für rund einen Monat mit Malware ausgeliefert.

Artikel veröffentlicht am ,
Ccleaner kam für einen Monat mit Malware.
Ccleaner kam für einen Monat mit Malware. (Bild: Ccleaner)

Der Antivirenhersteller Avast hat mit einer ordentlich signierten Version des Optimierungsprogramms Ccleaner Malware verteilt. Wie das zu Cisco gehörende Talos-Team in einem Blogbeitrag schreibt, war in dem Installationspaket eine Zeit lang ein Schadprogramm enthalten.

Stellenmarkt
  1. Systemadministrator*in (m/w/d) für IT-Basisdienste
    Stiftung Preußischer Kulturbesitz, Berlin
  2. Systemadministrator - Linux (m/w/d)
    etailer Solutions GmbH, Olpe
Detailsuche

Die betroffene Version 5.33 für 32-Bit-Architektur wurde am 15. August erstmals auf die Seite gestellt, mit Version 5.34 wurde das Problem behoben. Diese ist am 12. September veröffentlicht worden. Die Malware-Version von Ccleaner war nach Angaben von Talos direkt auf dem offiziellen Server gehostet. Frühere, nicht betroffene Versionen sind weiterhin verfügbar, Version 5.33 hingegen nicht mehr.

Malware war ordentlich signiert

Für Nutzer gab es dem Blogpost zufolge keine Möglichkeit, die verseuchte Version zu erkennen. Sie war mit einem gültigen Zertifikat für Piriform Ltd. signiert. Piriform ist der ursprüngliche Hersteller von Ccleaner und wurde von Avast übernommen. Nach Angaben von Cisco habe es "erheblichen" Traffic zu den in der Malware enthaltenen Domains gegeben, nachdem die infizierte Datei hochgeladen wurde.

Talos geht davon aus, dass sich ein externer Täter Zugang zum Entwicklungsprozess von Ccleaner verschaffen konnte, um die entsprechenden Dateien zu verteilen. Die Malware selbst sammelt zunächst Informationen über das befallene System, um dann weitere Module nachzuladen. Wie viel die Malware selbst anstellen kann, hängt auch von den Berechtigungen des ausführenden Nutzers ab. Bislang gibt es keine Bestätigung, dass der erweiterte Zugang des Programms zur Installation weiterer Schadsoftware wie zum Beispiel Keylogger verwendet wurde.

Golem Akademie
  1. Penetration Testing Fundamentals
    17.-18. Januar 2022, online
  2. Linux-Systeme absichern und härten
    8.-10. November 2021, online
  3. Netzwerktechnik Kompaktkurs
    8.-12. November 2021, online
Weitere IT-Trainings

Nutzer sollten umgehend die neue Version des Programms installieren. Da die kostenfreie Version von Ccleaner keinen automatischen Updatemechanismus besitzt, muss die Vorversion manuell deinstalliert werden. Cisco empfiehlt darüber hinaus ein Rollback des Rechners oder gar eine komplette Neuinstallation.

Nachtrag vom 19. September 2017, 15:04 Uhr

Avast hat sich in einem Blogbeitrag zu dem Vorfall geäußert. Nach Darstellung des Unternehmens sind insgesamt rund 2,7 Millionen Nutzer betroffen gewesen. Dank einer hohen Patchrate hätten aktuell noch etwa 700.000 eine verwundbare Version der Software auf dem Rechner. Die Command-und-Control-Server seien in Zusammenarbeit mit Sicherheitsfirmen und den Behörden stillgelegt worden.

Avast geht davon aus, dass die zweite Stufe der Malware zu keinem Zeitpunkt aktiviert wurde. Dies begründet Avast mit einer Datenanalyse von Kunden, die neben Ccleaner auch Avasts Virenscanner verwenden. Ein Zurücksetzen des Systems ist daher nach Ansicht des Unternehmens unnötig.

Avast gibt außerdem an, nicht von Cisco zuerst über den Vorfall informiert worden zu sein, sondern von der Sicherheitsfirma Morphisec. Das Unternehmen bedankt sich für die Hinweise und will dafür sorgen, dass entsprechende Angriffe in Zukunft nicht mehr möglich sind.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


bombinho 22. Sep 2017

Ich muss zugeben, ich hatte einen Dualcore :) bis Win10 uns schied, mangels Treiber...

Der Held vom... 21. Sep 2017

Einiges, aber es würde mich wundern, wenn nicht auch auf die von Windows...

ecv 20. Sep 2017

Geht das nur mir so? Sollte doch entweder verteilt malware durch optimierungsprogramm...

DoMeLe 20. Sep 2017

hi dies ist kzrz im text zu lesen ; in der kostenlosen Version ist kein updater...

Rulf 20. Sep 2017

nunja... leider ist ein modernes windows ohne so tools wie ooshutup und wie sie alle hei...



Aktuell auf der Startseite von Golem.de
Waffensystem Spur
Menschen töten, so einfach wie Atmen

Soldaten müssen bald nicht mehr um ihr Leben fürchten. Wozu auch, wenn sie aus sicherer Entfernung Roboter in den Krieg schicken können.
Ein IMHO von Oliver Nickel

Waffensystem Spur: Menschen töten, so einfach wie Atmen
Artikel
  1. Wochenrückblick: Moderne Lösungen
    Wochenrückblick
    Moderne Lösungen

    Golem.de-Wochenrückblick Eine Anzeige gegen einen Programmierer und eine neue Switch: die Woche im Video.

  2. Pornoplattform: Journalisten wollen Xhamster-Eigentümer gefunden haben
    Pornoplattform
    Journalisten wollen Xhamster-Eigentümer gefunden haben

    Xhamster ist und bleibt Heimat für zahlreiche rechtswidrige Inhalte. Doch ohne zu wissen, wer profitiert, wusste man bisher auch nicht, wer verantwortlich ist.

  3. OpenBSD, TSMC, Deathloop: Halbleiterwerk für Automotive-Chips in Japan bestätigt
    OpenBSD, TSMC, Deathloop
    Halbleiterwerk für Automotive-Chips in Japan bestätigt

    Sonst noch was? Was am 15. Oktober 2021 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Cyber Week: Bis zu 40€ Rabatt auf Samsung-SSDs • ADATA XPG Spectrix D55 16-GB-Kit 3200 56,61€ • Crucial P5 Plus 1 TB 129,99€ • Kingston NV1 500 GB 35,99€ • Creative Sound BlasterX G5 89,99€ • Alternate (u. a. AKRacing Core SX 248,99€) • GamesPlanet Anniv. Sale Classic & Retro [Werbung]
    •  /